安全牛企业安全测试与实践
间比对找到我们上传的木马文件是哪个,接下来就是常规操作,用蚁剑连接成功。又获得200分!不得不说,未授权访问-->文件上传-->目录遍历-->拿到webshell,大佬A强啊!!!
2.上免杀马反弹shell(Failed)拿到的是一个IIS权限,自然是要反弹到Metasploit、CobaltStrike这类集成框架来进行后渗透、提权打内网了(虽然内网也没啥主机,但就是想打)。执行Systeminfo查看到是一台winserver 2012 R2的服务器,打了153个补丁,通过执行tasklist /svc查看当前主机上运行的进程,将结果拷贝到在线杀软识别平台进行比对,发现目标主机上装了360。