安全牛企業(yè)安全測試與實(shí)踐
間比對找到我們上傳的木馬文件是哪個(gè),接下來就是常規(guī)操作,用蟻劍連接成功。又獲得200分!不得不說,未授權(quán)訪問-->文件上傳-->目錄遍歷-->拿到webshell,大佬A強(qiáng)啊?。?!
2.上免殺馬反彈shell(Failed)拿到的是一個(gè)IIS權(quán)限,自然是要反彈到Metasploit、CobaltStrike這類集成框架來進(jìn)行后滲透、提權(quán)打內(nèi)網(wǎng)了(雖然內(nèi)網(wǎng)也沒啥主機(jī),但就是想打)。執(zhí)行Systeminfo查看到是一臺(tái)winserver 2012 R2的服務(wù)器,打了153個(gè)補(bǔ)丁,通過執(zhí)行tasklist /svc查看當(dāng)前主機(jī)上運(yùn)行的進(jìn)程,將結(jié)果拷貝到在線殺軟識(shí)別平臺(tái)進(jìn)行比對,發(fā)現(xiàn)目標(biāo)主機(jī)上裝了360。
標(biāo)簽: