记一次某XX远程接访系统漏洞后台getshell

释放双眼,带上耳机,听听看~!

过程挺简单的,就不多说啦。。

本人博客:https://fre3l3i.github.io

    

    首先打开网站首页(其实就是一个登入框啦)

    我这里做的第一步是做敏感目录扫描(自己的特有字典),跑出一处某程序控制台登入界面(尝试弱口令进入)

    使用弱口令admin/admin成功登入此控制台

找到发布应用程序

    准备jsp shell 并保存为zpojerjv.jsp

    准备WEB-INF中的xml文件用来解析jsp木马(把xml文件命名为web.xml并放入WEB-INF文件夹中)

如下图桌面上的一个文件夹一个文件

完成后将两个文件打包成zip格式

    打包操作如下所示

成功后如下所示,在桌面中会出现shell.zip的压缩包

把压缩包改名为war格式后缀

修改好后上传至发布应用程序

上传成功后能看到下图消息


是时候

关注

我们一波了

本文源自微信公众号:渗透云笔记

人已赞赏
安全工具

Ubuntu 16.04搭建LAMP开发环境

2019-10-16 17:05:32

安全工具

七域团队介绍

2019-10-16 17:05:39

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索