记一次渗透实例
访问测试主页时,发现熟悉的tomcat图标,果断进行8080端口访问,进入tomcat默认页面。
这里存在弱口令登录问题(用户名:admin,密码:空),登录以后进入管理界面,可以看到tomcat版本号为:6.0.18;操作系统为windows 2003
注意到这里可以上传war包。上传小马shell.war,尝试访问http://localhost:8080/shell 和http://localhost:8080/shell/shell.jsp
访问http://localhost:8080/shell/shell.jsp 出现报错500,至此shell已上传成功,使用冰蝎进行连接,发现是管理员账号。
至此拿到shell了,可以拿着报告跟项目组拍桌子吼道:你们项目组一个能打的都没有吗(浩哥经典语录)!
远程登录 知道了用户administrator的存在,进行3389端口的远程登录口令暴破,失败告终。
利用前面我们都拿到的shell,可以创建一个用户进行远程登录嘛
创建用户 net user username password /add
ps:在用户名后面加上”$”后在命令行使用net user查看所有用户时会隐藏该用户。 将创建的用户加入管理员组 net localgroup Administrators username /add
现在可以使用创建的用户进行远程登录了
至此可以关机回家睡个好觉了。没什么技术难点,关键在于运气很好,哈哈哈。
评论90次
看完之后好空虚啊
没多大技术含量,纯属运气了,呵呵。。。
咋不抓下密码,直接建账号容易被发现
这哪里是ri站,这就是拿命碰密码啊
空密码,直接添加用户。项目组:不好意思你已经进入我们的蜜罐环境
这个蜜罐也抓不到啥吧 太简单了
看xi统版本好多年没有更新过了。tomcat密码竟然还是空。。。。
冰蝎下面可以用MIMIKATZ直接抓密码
空密码,直接添加用户。项目组:不好意思你已经进入我们的蜜罐环境
真梦幻,空密码,可直接执行net user /add....靶机一样
用户名:admin,密码:空 这样竟然也可以?? 你们项目组一个能打的都没有吗
着实搞不懂...你都administrator了,还要rdp爆破???
弱口令!永远的神!
这个太.........这么容易就攻破了
这操作.....
有点好多年前的那种感觉了……
这操作.....
网上有直接导出密码的猕猴桃之类的改版工具
唉 现在tomcat弱口令太少了。
wce就可以抓密码。。。
这运气也是没谁了,Tomcat就没遇到过一次弱口令
空密码?空密码我还没遇到过,请教一下如果密码为空的话随便输入一个密码是不是就密码错误了?
是的,就会让你重新输入密码
我寻思着空密码不是常见弱口令吗,你可以去查查常见中间件弱口令,tomcat的有admin/空,admin/admin,tomcat/空,tomcat/tomcat,不过也不能局限于这个,万一人家改了口令,不过是简单的123456,没去爆破一下弱口令就有点亏了。
基础没打牢,只知道tomcat/tomcat,tomcat/admin这类的,不知道tomcat/空
最大的问题还是弱口令,平时空密码没有试过
1.使用注册表导出hash,2.导出sam文件,3.其他方式:procdump(或者lsadump)+mimikatz、 Powershell+mimikatz、powershell+getpasshash、powershell+其他工具,或者使用wce.exe、QuarksPwDump.exe、Pwdump7.exe、gethash.exe、mimikatz等工具在windows\temp目录可读可写可执行目录下使用获取hash,然后在线翻译hash。
空密码?空密码我还没遇到过,请教一下如果密码为空的话随便输入一个密码是不是就密码错误了?
是的,就会让你重新输入密码
那真是神奇了,怎么想到空密码的?
我寻思着空密码不是常见弱口令吗,你可以去查查常见中间件弱口令,tomcat的有admin/空,admin/admin,tomcat/空,tomcat/tomcat,不过也不能局限于这个,万一人家改了口令,不过是简单的123456,没去爆破一下弱口令就有点亏了。
不上神器抓管理员密码?
大佬能指点下用什么神器去抓管理员密码嘛,对这个不是熟悉/(ㄒoㄒ)/~~
mimikatz