本文介绍: 4.终于连上了(这里后面重新抓爆了很多次,因为一直连不上,后来发现,是那个密码写错了,密码提示抓包的包里面写了,之前不知道,一直在输入自己的123456)3,访问127.0.0.1/ws_utc/config.do,然后工作目录设置成不需要权限文件目录。3.上传冰蝎木马看到别人的复盘好像需要时间戳,还得抓个包,在上传的时候抓包然后看到自己上面的时间戳。1.环境搭建,发现需要密码,所以我们日志里面查看管理员密码。上传webshell或者反弹shell,并执行whoami。6.执行whoami

任务一:
复现环境中的漏洞
任务二:
上传webshell或者反弹shell,并执行whoami

任务一:
1.环境搭建,发现需要密码,所以我们日志里面查看管理员密码。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

2.了解一下这个平台,然后进行一些基本配置
在这里插入图片描述

3,访问127.0.0.1/ws_utc/config.do,然后将工作目录设置成不需要权限文件目录
在这里插入图片描述

3.上传冰蝎木马看到别人的复盘好像需要时间戳,还得抓个包,在上传的时候抓包,然后看到自己上面的时间戳。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.终于连上了(这里后面重新抓爆了很多次,因为一直连不上,后来发现,是那个密码写错了,密码的提示在抓包的包里面写了,之前不知道,一直在输入自己的123456)
在这里插入图片描述
在这里插入图片描述

5.然后反弹shell出来了。
在这里插入图片描述
在这里插入图片描述

6.执行whoami
在这里插入图片描述

原文地址:https://blog.csdn.net/m0_73605862/article/details/134743934

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_21450.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注