渗透测试

一个弱口令引发的服务器沦陷惨案

字号+ 作者:sqler 来源:转载 2016-11-24 20:33 我要评论( )

这个漏洞我之前提交过,还没有修复,故打马发出。不懂的可以借鉴(虽然我也很菜) 首先 这有个登录后台(你家后台就这么赤裸裸的放在首页?好歹藏一下,给我个面子......

这个漏洞我之前提交过,还没有修复,故打马发出。不懂的可以借鉴(虽然我也很菜)

首先


这有个登录后台(你家后台就这么赤裸裸的放在首页?好歹藏一下,给我个面子啊)



看到没验证码,我们来试试爆破

从以往挖洞的经验可以总结,管理员账号多数是admin,其次是test。
这里爆破得到账号密码  test   test  (测试账户不删,运维扣工资)

我们在后台一通乱翻,找到一个存在任意文件上传的点

然后一步步来(见图)








此时我们拿到websehll,菜刀连上去,找到数据库配置文件


  1. jdbc.driverClassName=com.mysql.jdbc.Driver
  2. jdbc.url=jdbc\:mysql\://127.0.0.1\:3306/jobservice?useUnicode\=true&characterEncoding\=UTF-8
  3. jdbc.username=******
  4. jdbc.password=**********
复制代码


我们传上大马,大马是团队内部专用的,故不放出了




填上数据库配置




数据就不放出来了,太敏感。

一般这样就结束了,可我不甘心这样




开放了3389端口,这就方便了,端口转发都免了

直接net user




然后?上服务器啊!


然后我们使用mimikatz来获取管理员密码

mimikatz详细教程我就不写了
放链接出来给大家看看
  1. http://www.freebuf.com/sectool/37162.html
复制代码



获取到管理员账号密码

用户名:administrator
密码:*********

登录服务器




这就尴尬了~

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Security/234.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 某单位网站一个逻辑验证漏洞引发的战争

    某单位网站一个逻辑验证漏洞引发的战争

    2016-12-13 16:35

  • 从一条诈骗短信引发的血案

    从一条诈骗短信引发的血案

    2016-11-24 20:35

网友点评
暂时未开启评论功能~