实战:从弱口令到拿下服务器

admin 2022年3月17日10:23:12评论78 views字数 730阅读2分26秒阅读模式

实战:从弱口令到拿下服务器

前言:
又是阴风怒号的一天,去信息中心上完兼职后喝了杯热乎乎的咖啡,回到寝室后开启了这波批量拿下服务器的操作。


实战:从弱口令到拿下服务器

一:
闲来无事打开电脑,熟练的用上了fofa,突然间,一个关键词引发的批量拿下服务器就这么开始了。


实战:从弱口令到拿下服务器


好家伙,默认账户密码都说了,那会不会有弱口令呢,结果是有。。。
点登录来到phpmyadmin这个熟悉的界面
一手弱口令root 123456直接起飞


实战:从弱口令到拿下服务器

登陆成功


实战:从弱口令到拿下服务器


我记得phpmyadmin是有漏洞的,于是百度了一下,好家伙,直接getshell的漏洞


实战:从弱口令到拿下服务器

实战:从弱口令到拿下服务器

二:
既然存在漏洞那么咱们就试试呗
讲下漏洞原理
phpmyadmin日志文件会记录sql查询语句
并且可以自定义文件名
所以,当我们提交的sql语句中包含一句话木马的时候,会存储在日志文件中,而日志文件命名为.php为后缀时,一句话木马就可被执行
首先需要修改配置。


实战:从弱口令到拿下服务器


将这两项修改
首先打开日志,把OFF改成ON
另一个是日志存放地点以及生成的文件名
要输入服务器绝对路径,没绝对路径可怎么办呢
呃,探针了解一下


实战:从弱口令到拿下服务器

实战:从弱口令到拿下服务器

这真是想睡觉了枕头给你递过来,舒服的一批


实战:从弱口令到拿下服务器


于是乎,我们得到了绝对路径并填写


实战:从弱口令到拿下服务器


文件就命名为1.php吧


实战:从弱口令到拿下服务器


执行sql语句,生成一句话木马


实战:从弱口令到拿下服务器


三:
用蚁剑连接一句话木马


实战:从弱口令到拿下服务器


测试,连接成功


实战:从弱口令到拿下服务器


成功getshell


实战:从弱口令到拿下服务器


四:
打开虚拟终端,发现我们是系统权限


实战:从弱口令到拿下服务器


net user 看下用户


实战:从弱口令到拿下服务器


发现无回显,猜测可能禁用了net.exe
经过对度娘的深入探索
发现有一个帖子说可以试试net1
好家伙,还真成功了


实战:从弱口令到拿下服务器


接下来就是DOS命令加用户,加管理组
一波操作猛如虎,一看3389正常开的
直接拿下服务器,这就不放图了
接下来你们也能猜到,拿fofa搜的,一堆相似的弱口令,直接批量

总结:
也没啥总结的,度娘是个好东西,一定要善待度娘

实战:从弱口令到拿下服务器

本文始发于微信公众号(疯猫网络):实战:从弱口令到拿下服务器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日10:23:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战:从弱口令到拿下服务器https://cn-sec.com/archives/504121.html

发表评论

匿名网友 填写信息