一次实战Getshell的经历

  • 内容
  • 相关
首先打开网站首页(其实就是一个登入框啦)



1.png



我这里做的第一步是做敏感目录扫描(自己的特有字典),跑出一处某程序控制台登入界面(尝试弱口令进入)



2.png



使用弱口令admin/admin成功登入此控制台




3.png



找到发布应用程序



4.png



准备jsp shell 并保存为zpojerjv.jsp




5.png



    准备WEB-INF中的xml文件用来解析jsp木马(把xml文件命名为web.xml并放入WEB-INF文件夹中)#


6.png



如下图桌面上的一个文件夹一个文件



7.png



8.png



完成后将两个文件打包成zip格式#


9.png



打包操作如下所示




10.png



成功后如下所示,在桌面中会出现shell.zip的压缩包




11.png



把压缩包改名为war格式后缀




12.png



修改好后上传至发布应用程序#


13.png



上传成功后能看到下图消息#


14.png



点击应用程序列表发现shell.war状态已启动#


15.png



最后点击访问#

输入命令whoami 能获取到的权限为root权限#


16.png

本文标签:

版权声明:若无特殊注明,本文皆为《T0ex4》原创,转载请保留文章出处。

本文链接:一次实战Getshell的经历 - https://www.k1q.cn/post-55.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注