漏洞验证与利用 在某次测试中发现了某某站点开了7001端口的Weblogic服务 运用payload向其写入shell。 信息收集 访问shell地址执行命令,获取机子信息: 执行netstat -ano看下端口,发现没有开启3389端口。但这不是绝对的,有些可爱的管理员会把3389端口改成别的端口,进行远程链接。所以要想知道真正的远程端口链接是多少需执行tasklist /svc命令,查看svchost.exe对应的TermService的pid 攻击 net user admin1 Qww123!/add&net localgoup administrators admin1 /add emmm什么时候冒出了一个熊猫卫士清理工具?? 巩固 都已经拿到管理员密码了,你还想怎样?没错,我不仅要拿你的密码,就算你修改新的密码,我也要知道! 成功安装,当管理员修改密码的时候会记录下新的密码,且以文本的形式保存在c:\windows\temp\passwords.txt OK,没问题 传输 实际过程中如果管理员修改了密码,我们是要将passwords.txt传送出来的。 可能是卡巴惹的祸吧,没有深究,自己上传上ftp.exe上去运行 成功链接到FTP服务器 相关链接 WebLogic Payload:https://github.com/iBearcat/Oracle-WebLogic-CVE-2017-10271 个人博客:http:/// |
|
来自: 昵称27086148 > 《IT》