今天从同事那里搞来一个windows server2003靶场,据说是有域环境,最近也在逐步接触内网和后渗透。
镜像比较大,先看看web服务器,试试能不能webshell。
大致就是192.168.31.197有一些web服务,可以从这些地方突破
上nmap
扫到81和8080端口
先看一下81
一个远古版本的web页面
再看看8080
好家伙直接tomcat,访问一下/manager/html
需要身份认证,手工枚举几个
祖传的admin成功登录,试试能不能传war包,jar cvf 打包冰蝎的shell.jsp
成功上传冰蝎的shell,直接连接
webshell成功
总结一下,这个靶场的web部分过于顺风顺水了,首先tomcat的配置界面不应该暴露在公网,admin弱口令也是没什么难度,admin权限太高也没有WAF啥的,不过这个靶场的重点应该是在域渗透这一块,文档中也说明了有防火墙杀软,补丁都是打全的,等服务器全搭完再进行内网部分。