记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

打造不被检测的Metasploit WAR

在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。 一种思路是上传一个Metasploit生成的WAR应用程序以便成功控制服务器,不过结果往往不尽人意… 我们的实验环境中,使用IBM的Websphere Application Server (WAS),WAS使用端口为:9060/HTTP或者9043/HTTPS: http://IP:9060/ibm/console https://IP:9043/ibm/consoler 注意: WAS通常使用本地管理员权限运行,所以通过上传执行payload可以取得管理员权限。 使用msfvenom生成WAR
发布时间:2016-10-12 22:10 | 阅读:116551 | 评论:0 | 标签:Web安全 jboss metasploit Metasploit WAR msfvenom Payload tomca

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云