网络安全 频道

顺藤摸瓜成功控制某大学投稿系统

  (二)服务器渗透之提权

  1.既有后门等分析和收集

  通过浏览该后台中的所有目录,发现存在的Webs目录就是入侵者留下的一个后门目录,如图5所示,在该目录中的admin.jsp和index.jsp都是后门控制程序,JSP的后门,好东东啊,赶快将其Download下来,放入自己的军火库。

  图5 下载他人后门程序

  2.执行命令测试权限

  在Jsp的Webshell中直接单击“Command Window”,如图6所示,先查看IP地址配置情况。该计算机具有独立IP地址。

  图6 查看网络配置信息

  既然可以执行命令,那么就添加一个用户吧,添加完毕后使用“net localgroup administrator”命令查看是否添加成功,如图7所示,JSP的Webshell权限是相当大的,很邪恶,直接添加king$用户到管理员组。

  图7 添加用户和查看管理员组

  然后再在该窗口查看系统的相关信息,如图8所示,获取远程终端服务的端口为443端口。

  图8 获取系统等信息

0
相关文章