实战:从弱口令到拿下服务器_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

实战:从弱口令到拿下服务器

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


实战:从弱口令到拿下服务器

文章来源:疯猫网络 前言: 又是阴风怒号的一天,去信息中心上完兼职后喝了杯热乎乎的咖啡,回到寝室后开启了这波批量拿下服务器的操作。 一: 闲来无事打开电脑,熟练的用上了fofa,突然间,一个关键词引发的批量拿下服务器就这么开始了。 好家伙,默认账户密码都说了,那会不会有弱口令呢,结果是有。。。 点登录来到phpmyadmin这个熟悉的界面 一手弱口令root 123456直接起飞 登陆成功 我记得phpmyadmin是有漏洞的,于是百度了一下,好家伙,直接getshell的漏洞 二: 既然存在漏洞那么咱们就试试呗 讲下漏洞原理 phpmyadmin日志文件会记录sql查询语句 并且可以自定义文件名 所以,当我们提交的sql语句中包含一句话木马的时候,会存储在日志文件中,而日志文件命名为.php为后缀时,一句话木马就可被执行 首先需要修改配置。 将这两项修改 首先打开日志,把OFF改成ON 另一个是日志存放地点以及生成的文件名 要输入服务器绝对路径,没绝对路径可怎么办呢 呃,探针了解一下 这真是想睡觉了枕头给你递过来,舒服的一批 于是乎,我们得到了绝对路径并填写 文件就命名为1.php吧 执行sql语句,生成一句话木马 三: 用蚁剑连接一句话木马 测试,连接成功 成功getshell 四: 打开虚拟终端,发现我们是系统权限 net user 看下用户 发现无回显,猜测可能禁用了net.exe 经过对度娘的深入探索 发现有一个帖子说可以试试net1 好家伙,还真成功了 接下来就是DOS命令加用户,加管理组 一波操作猛如虎,一看3389正常开的 直接拿下服务器,这就不放图了 接下来你们也能猜到,拿fofa搜的,一堆相似的弱口令,直接批量 总结: 也没啥总结的,度娘是个好东西,一定要善待度娘

实战:从弱口令到拿下服务器