一个弱口令引发的服务器沦陷惨案
时间:2016-11-24 20:33 来源:转载 作者:sqler 点击:次
这个漏洞我之前提交过,还没有修复,故打马发出。不懂的可以借鉴(虽然我也很菜) 首先 ![]() 这有个登录后台(你家后台就这么赤裸裸的放在首页?好歹藏一下,给我个面子啊) ![]() 看到没验证码,我们来试试爆破 从以往挖洞的经验可以总结,管理员账号多数是admin,其次是test。 这里爆破得到账号密码 test test (测试账户不删,运维扣工资) 我们在后台一通乱翻,找到一个存在任意文件上传的点 然后一步步来(见图) ![]() ![]() ![]() ![]() ![]() ![]() 此时我们拿到websehll,菜刀连上去,找到数据库配置文件 ![]()
我们传上大马,大马是团队内部专用的,故不放出了 ![]() 填上数据库配置 ![]() 数据就不放出来了,太敏感。 一般这样就结束了,可我不甘心这样 ![]() 开放了3389端口,这就方便了,端口转发都免了 直接net user ![]() 然后?上服务器啊! ![]() 然后我们使用mimikatz来获取管理员密码 mimikatz详细教程我就不写了 放链接出来给大家看看
获取到管理员账号密码 用户名:administrator 密码:********* 登录服务器 ![]() 这就尴尬了~ (责任编辑:蜗蜗侠) |