對本地某電腦專賣店前臺主機的一次滲透入侵

時間過的真快,轉眼就快到18年末了,然而仍是沒有掙到多少錢。心塞,欠了一屁股債,傷不起。最近在幫某公司作售後服務,剛沒去多久,還不是很熟悉店裏的狀況。貌似前臺小妹妹脾氣不怎麼好,web

這不讓碰那不讓碰的,誰叫她是老闆的妹呢~哈...好多客戶來修機器都被她弄跑了呀。厲害厲害...因而便有了此文...sql

先fping掃了下網段下的在線主機,10.0.0.58這臺主機是我本機的IP地址。數據庫


用Nmap掃了下發現了一臺開放mssql的服務器主機,仍是03的系統服務器

一樣用MSF掃描看了下,也開着msSQL服務SqlServer數據庫,判斷沒錯的話17IP這臺應該就是前臺主機。工具

先試了下msf下的sqlserver/exploit漏洞進行攻擊,失敗,後來看了下是由於SqlServer打了SP4補丁。sqlserver

 

既然開放着mssql,1433端口也開着,就用Hydra跑了下弱口令,spa

我去,竟然還真跑出來了弱口令密碼,跑出了SA的密碼123。3d

而後調用MSF裏的auxiliary/admin/mssql/mssql_exec模塊,登陸sqlserver來執行命令進行提權。日誌

但在這裏卡殼了,net user加系統帳號能夠,但因爲主機沒有開放遠程3389端口,雖然能夠用server

cmd命令註冊表的方式開端口,一直沒開上。不知道是否是msf的緣由。因此就想到上傳木馬的

方式來開端口提權什麼的,而後在結合(auxiliary/admin/mssql/mssql_exec)模塊來執行木馬,

但又要顧及到上傳後的木馬能自動運行,並且木馬要怎麼上傳上去?因而想到了利用msiexec命令。

先用msf生成一個msi後綴的後門木馬,msf這工具真是無所不強大!

開啓阿帕奇服務,把剛纔生成的反彈木馬放到web根目錄下。

如今回到mssql_exec模塊,調用msiexec命令來遠程下載隱藏執行咱們的木馬。

執行後,MSF這邊成功獲得了主機上線消息。

看了下彈回來的直接是個system權限,如今能夠開遠程端口了,註冊表命令姿式先開啓3389端口。

 

在來加用戶,添加一個帳號hack密碼123

 

歐耶,登陸前臺主機看看,~~~

 

最後清理日誌,刪除帳號,擦個屁股走人~~~

相關文章
相關標籤/搜索