一次简单的渗透

admin 2022年1月10日08:41:44安全文章评论27 views644字阅读2分8秒阅读模式


一次简单的渗透

端口扫描

一次简单的渗透


对xx目标进行全端口扫描发现开放了http服务


一次简单的渗透



一次简单的渗透

目录扫描

一次简单的渗透


对IP的80端口启用的HTTP服务进行目录爆破,发现几个比较敏感的文件


一次简单的渗透



一次简单的渗透

奇怪的回显

一次简单的渗透


尝试访问这两个页面,发现一个界面很多报错还有一个是phpinfo的界面


一次简单的渗透


一次简单的渗透



一次简单的渗透

简单分析

一次简单的渗透


分析发现,phpinfo页面暴露了该网站的路径,xx.php怀疑为攻击者成功篡改了mysql的日志输出位置,导致mysql日志输出到xx.php,并写入了一句话木马。所以继续分析xx.php的内容,在第三行发现一个notice信息,并找到一个关键字:zs


一次简单的渗透



一次简单的渗透

大胆尝试

一次简单的渗透


尝试使用蚁剑将zs作为密码连接xx.php,连接成功


一次简单的渗透


尝试上传CS后门上线,未成功,虽然服务器上有360,但是因为后门是免杀360的,判断为防火墙阻碍。


因为当前用户是管理员权限,直接添加test用户,发现无法通过3389远程连接到主机,通过在webshell查看RDP服务的端口,发现RDP服务开放在12012上。


一次简单的渗透



一次简单的渗透

连接RDP

一次简单的渗透


通过使用12012端口连接远程端口,成功连接


一次简单的渗透



一次简单的渗透

深入分析

一次简单的渗透


查看windows账户,发现存在(xx)的用户,并在其桌面上发现phpmyadmin爆破工具,以及进程中xx运行的爆破工具


一次简单的渗透


一次简单的渗透


一次简单的渗透


使用创建的test用户登录成功,使用mimikate成功得到所有用户的密码


一次简单的渗透


一次简单的渗透


使用账号密码登录远程桌面,发现正在运行着的爆破工具


一次简单的渗透


在用户桌面找到爆破成功的结果


一次简单的渗透


一次简单的渗透


一次简单的渗透

爆破结果

一次简单的渗透


统计发现,共爆破成功113台服务器


一次简单的渗透


一次简单的渗透

登陆日志

一次简单的渗透


使用LogParser查看该服务器用户登陆的日志


一次简单的渗透



本文始发于微信公众号(Hacking黑白红):一次简单的渗透

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日08:41:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  一次简单的渗透 http://cn-sec.com/archives/500375.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: