蜗蜗侠's Blog-关注网络安全移动版

主页 > 黑客/白帽 > 渗透测试 >

一个弱口令引发的服务器沦陷惨案

这个漏洞我之前提交过,还没有修复,故打马发出。不懂的可以借鉴(虽然我也很菜)

首先


这有个登录后台(你家后台就这么赤裸裸的放在首页?好歹藏一下,给我个面子啊)



看到没验证码,我们来试试爆破

从以往挖洞的经验可以总结,管理员账号多数是admin,其次是test。
这里爆破得到账号密码  test   test  (测试账户不删,运维扣工资)

我们在后台一通乱翻,找到一个存在任意文件上传的点

然后一步步来(见图)








此时我们拿到websehll,菜刀连上去,找到数据库配置文件


  1. jdbc.driverClassName=com.mysql.jdbc.Driver
  2. jdbc.url=jdbc\:mysql\://127.0.0.1\:3306/jobservice?useUnicode\=true&characterEncoding\=UTF-8
  3. jdbc.username=******
  4. jdbc.password=**********
复制代码


我们传上大马,大马是团队内部专用的,故不放出了




填上数据库配置




数据就不放出来了,太敏感。

一般这样就结束了,可我不甘心这样




开放了3389端口,这就方便了,端口转发都免了

直接net user




然后?上服务器啊!


然后我们使用mimikatz来获取管理员密码

mimikatz详细教程我就不写了
放链接出来给大家看看
  1. http://www.freebuf.com/sectool/37162.html
复制代码



获取到管理员账号密码

用户名:administrator
密码:*********

登录服务器




这就尴尬了~ (责任编辑:蜗蜗侠)