(二)服务器渗透之提权
1.既有后门等分析和收集
通过浏览该后台中的所有目录,发现存在的Webs目录就是入侵者留下的一个后门目录,如图5所示,在该目录中的admin.jsp和index.jsp都是后门控制程序,JSP的后门,好东东啊,赶快将其Download下来,放入自己的军火库。

图5 下载他人后门程序
2.执行命令测试权限
在Jsp的Webshell中直接单击“Command Window”,如图6所示,先查看IP地址配置情况。该计算机具有独立IP地址。

图6 查看网络配置信息
既然可以执行命令,那么就添加一个用户吧,添加完毕后使用“net localgroup administrator”命令查看是否添加成功,如图7所示,JSP的Webshell权限是相当大的,很邪恶,直接添加king$用户到管理员组。

图7 添加用户和查看管理员组
然后再在该窗口查看系统的相关信息,如图8所示,获取远程终端服务的端口为443端口。

图8 获取系统等信息