利用远程代码执行漏洞进行服务器的侵入

对于一个服务器入侵的记录  一个有远程命令执行漏洞的一个服务器

本次操作在macos上面进行

首先我们先打开我们的vpn

然后我们进入本地站点 10.10.10.105

我们可以看到这个服务器

好那么 接下来怎么做呢

我们遇到服务器的第一时间是不是应该 想办法得到服务器的一些信息 或者是一些开放端口

所以我们需要用到nmap这款扫描器

所以接下来我们就开始进行扫描

好了 现在我们可以看到扫描的结果了 如图上所示, 目前有三个开放的端口 一个是http 一个是ssh 还有一个是没有见过的snmp

Emm    ssh  和 http其实已经是比较熟悉的了 所以有问题的大概率是在这个 snmp  因为我们不了解  然后继续看下去 我们可以看到这一行 括号里面 的public 

我们可以了解到这是一个弱口令

所以这也就以为这 这个账号或者是密码 坑定是不会非常复杂的

那么接下来怎么做呢 既然我们已经推测出来了 那么 我们肯定要去连接一下这个 端口试试的吧

我们需要用到一个工具就是  net-snmp

那么如图片可以看到上面的那一行 就是我们所输入的 命令 简单的来说就是格式

下面的那个红色框框 是什么呢

这应该就是管理员留下来的一些东西吧

那么这个有可能是什么的

会不会是密码呢

好那么我们现在就以账号为admin

密码为红框里的密码来试一试

嗯? 不对

那么原因是什么呢

现在我们可以得知这前面的sn 是序列号的缩写

那么我们就试一试后面的那串 NET开头的那个来当作密码

试了一试 果然是可以的

进入到这个界面  然后 由于我们知道这是一个远程命令执行的一个漏洞

所以我们要好好利用

话不多说  直接上图

然后我们就可以 根据左边的check  进行远程代码执行了

但是左边的编码要求都是base64  所以我们在输入代码的时候也要编码成base 64

举个例子

|whoami

由于这个| 导致这个符号之前的命令都失效了 所以系统只会执行whoami 

那么右边显示出来的效果就是  root 

发表评论

电子邮件地址不会被公开。 必填项已用*标注