记某windows server2003靶场渗透(一)

本文记录了一次对Windows Server 2003靶场的Web服务渗透测试过程。通过nmap扫描发现81和8080端口开放,81端口为古老Web页面,8080端口运行Tomcat并暴露管理界面。通过枚举弱口令,使用admin账号成功登录,并上传冰蝎webshell,实现远程控制。尽管Web部分防护较弱,但靶场重点可能在于域渗透,且内网环境复杂,包括防火墙、杀软及全面补丁更新。
摘要由CSDN通过智能技术生成

今天从同事那里搞来一个windows server2003靶场,据说是有域环境,最近也在逐步接触内网和后渗透。
镜像比较大,先看看web服务器,试试能不能webshell。

大致就是192.168.31.197有一些web服务,可以从这些地方突破

上nmap

扫到81和8080端口
先看一下81
在这里插入图片描述

一个远古版本的web页面

再看看8080
在这里插入图片描述

好家伙直接tomcat,访问一下/manager/html
在这里插入图片描述

需要身份认证,手工枚举几个
在这里插入图片描述

祖传的admin成功登录,试试能不能传war包,jar cvf 打包冰蝎的shell.jsp
在这里插入图片描述
成功上传冰蝎的shell,直接连接
在这里插入图片描述
webshell成功

总结一下,这个靶场的web部分过于顺风顺水了,首先tomcat的配置界面不应该暴露在公网,admin弱口令也是没什么难度,admin权限太高也没有WAF啥的,不过这个靶场的重点应该是在域渗透这一块,文档中也说明了有防火墙杀软,补丁都是打全的,等服务器全搭完再进行内网部分。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Redredredfish

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值