不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

实战:从弱口令到拿下服务器

前言:
又是阴风怒号的一天,去信息中心上完兼职后喝了杯热乎乎的咖啡,回到寝室后开启了这波批量拿下服务器的操作。

一:
闲来无事打开电脑,熟练的用上了fofa,突然间,一个关键词引发的批量拿下服务器就这么开始了。

好家伙,默认账户密码都说了,那会不会有弱口令呢,结果是有。。。
点登录来到phpmyadmin这个熟悉的界面
一手弱口令root 123456直接起飞

登陆成功

我记得phpmyadmin是有漏洞的,于是百度了一下,好家伙,直接getshell的漏洞

二:
既然存在漏洞那么咱们就试试呗
讲下漏洞原理
phpmyadmin日志文件会记录sql查询语句
并且可以自定义文件名
所以,当我们提交的sql语句中包含一句话木马的时候,会存储在日志文件中,而日志文件命名为.php为后缀时,一句话木马就可被执行
首先需要修改配置。

将这两项修改
首先打开日志,把OFF改成ON
另一个是日志存放地点以及生成的文件名
要输入服务器绝对路径,没绝对路径可怎么办呢
呃,探针了解一下

这真是想睡觉了枕头给你递过来,舒服的一批

于是乎,我们得到了绝对路径并填写

文件就命名为1.php吧

执行sql语句,生成一句话木马

三:
用蚁剑连接一句话木马

测试,连接成功

成功getshell

四:
打开虚拟终端,发现我们是系统权限

net user 看下用户

发现无回显,猜测可能禁用了net.exe
经过对度娘的深入探索
发现有一个帖子说可以试试net1
好家伙,还真成功了

接下来就是DOS命令加用户,加管理组
一波操作猛如虎,一看3389正常开的
直接拿下服务器,这就不放图了
接下来你们也能猜到,拿fofa搜的,一堆相似的弱口令,直接批量

总结:
也没啥总结的,度娘是个好东西,一定要善待度娘

文章来源:疯猫网络

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » 实战:从弱口令到拿下服务器

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏