电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 5411 人浏览分享

实战:从弱口令到拿下服务器

[复制链接]
5411 1
前言:
又是阴风怒号的一天,去学校信息中心上完兼职后喝了杯热乎乎的咖啡回到寝室后
开启了这波批量拿下服务器的操作。

114134ovmdd17gdqhqk7wg.jpg.thumb.jpg

一:

闲来无事打开电脑,熟练的用上了fofa,突然间,一个关键词引发的批量拿下服务器就这么开始了。

114456u1b8ocrnskg11c3c.png

好家伙,默认账户密码都说了,那会不会有弱口令呢,结果是有。。。
点登录来到phpmyadmin这个熟悉的界面
一手弱口令root 123456直接起飞

114823nlvhg1381wbigf81.png

登陆成功

99.png

我记得phpmyadmin是有漏洞的于是百度了一下 好家伙 直接getshell的漏洞

98.png

115621xqgjkgga78gjk8jg.gif

二:
既然存在漏洞那么咱们就试试呗,
讲下漏洞原理
phpmyadmin日志文件会记录sql查询语句
并且可以自定义文件名
所以,当我们提交的sql语句中包含一句话木马的时候,会存储在日志文件中 而日志文件命
名为.php为后缀时,一句话木马就可被执行
首先需要修改配置

97.png

将这两项修改
首先打开日志,把OFF改成ON
另一个是日志存放地点以及生成的文件名
要输入服务器绝对路径,没绝对路径可怎么办呢
呃,探针了解一下

QQ截图20201201144611.png

39.png

这真是想睡觉了枕头给你递过来,舒服的一批

120349x8ix9j8sg6zz8kk5.jpg.thumb.jpg

于是乎,我们得到了绝对路径并填写

38.png

文件就命名为1.php吧

36.jpg

32.png

三:
用蚁剑连接一句话木马

31.png

测试,连接成功

121649l38lqzjauaott3b9.png

成功getshell

30.png

四:
打开虚拟终端,发现我们是系统权限

9.png

net user 看下用户

8.png

发现无回显,猜测可能禁用了net.exe
经过对度娘的深入探索
发现有一个帖子说可以试试net1
好家伙,还真成功了

7.jpg

接下来就是DOS命令加用户,加管理组
一波操作猛如虎,一看3389正常开的
直接拿下服务器,这就不放图了
接下来你们也能猜到,拿fofa搜的,一堆相似的弱口令,直接批量

总结:
也没啥总结的,度娘是个好东西,一定要善待度娘

评论 1

23126882@qq.com 23126882@qq.com  正式会员  发表于 2020-12-4 12:21:42 | 显示全部楼层
谢谢总结分析发的说法社法委

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.