首先来给大家介绍一下这个服务器的安全防护,这次的目标服务器上安装有360和云锁防护软件,所以想要快速的拿下基本上是不太可能了,只能一步一步的来,慢慢的突破他的防线!
1.发掘漏洞,利用漏洞打好开局第一枪
找呀找,终于找到了一个漏洞,好嘞!直接执行“whoami”命令
还不错,是个administrator权限。
接下来就进入尝试输入阶段,第一个尝试属于的命令当然是“dir”,结果发现无法显示内容,没办法了,只能用“cmd/c”来突破这个限制,OK,这下成功显示我们的目录了啊!
接下来当我想更加深入一点的查看盘符内容的时候,突然发现:“内容无法显示”
尴尬了~~~,不过各位朋友如果真的遇见这种问题的话不用怕,直接加一个“”就可以了。知识点啊,得记下来!!OK,现在成功执行了。
2.常识命令阶段结束,现在开始长传木马
二话不说直接上木马
好了,二话不说也就直接失败了,因为服务器限制了写入,就是说现在服务器不可以写入,但是可以进行下载。所以我现在就直接进行远程下载。
下载完成之后,挺好!!就是没发现缓存文件~~呵呵,安全防护做得挺好!!
3.突破安全防护软件
在上传木马失败之后,我就开始认真的查看了一下进程,发现了管理员安装了我们之前就提到的360与云锁防护~~不过没关系,360正是绿帽子黑客的圣地,难道我还能怕了他!!
不过在服务器上还是有所斩获的,比如;csc.exe(csc.exe是微软.NET Framework 中的C#语言编译器)
有了上述的重大发现之后我心中已经有了全盘的计划了,我只需要写入下载代码并且执行下载TeamViewer 软件就可以直接链接服务器
不过首先要说一下,我们现在需要下载的俩个东西一个是TeamViewer软件。还有一个小程序是获取服务器的TeamViewer 远程连接的地址和密码。
OK,接下来我们就需要运行teamviewer,并且查看进程。
非常顺啊!现在已经可以开始获取密码了啊!
完全没毛病啊老铁!直接就可以连接了啊!
OK,现在链接成功了,不过电脑变成了黑屏状态!!这里说明了这个管理员还是有两把刷子的,安全防护做的也还算到位!
既然你管理员这么利害的话,那么我就直接利用你的管理身份直接完成登录不就得了吗!!还省的麻烦!!
接下来我就需要获取服务器的用户名与密码,第一步就是直接将服务器的哈希值全部都下载下来,然后再通过mimikatz.exe。来获取到管理员的用户名与密码。因为服务是Windows2003。所以要在虚拟机中的Windows2003中执行。
OK,规划已经出来了,那么我就直接实操吧!!
首先从服务器端下载哈希密码
利用mimikatz获取。如果不知道怎么利用mimikatz获取的话可以去百度搜一搜,上面都是有详细的介绍的,所以在这里我也就不再做过多的介绍了哈!!
OK,接下来我们只需要在Windows2003中执行就可以了。好了,成功获取到用户名与密码。
好了,密码也拿到了,现在直接远程登录,整个服务器已经被我拿下!!
过程可能略微有点曲折,但是黑客技术就是在不断的尝试中积累。所以不要害怕失败,失败了就换个姿势再来一次,多换几次必然会有一次是能够成功的!!
原文地址:http://www.weixianmanbu.com/article/2328.html
本文作者为Mr.Bai,转载请注明。