渗透服务器windows2003

2018\5\6 星期日

稍稍调皮下 嘿嘿

1

结束

2018\5\5 星期六

我又重新连接下那个服务器,奇迹般的又连接上了,想了下,一般购买服务器都是服务器一台,公网IP一个,能ping通说明公网IP没删,而服务器就绑定在IP上,应该是他察觉到了于是暂时将服务器关闭。

1

但是ADMIN的密码他更改了,应该是察觉到了

1 1

他没想到我还有另一个账户,终于可以测试后门的稳定性了,赶紧起床开电脑。

首先我先拿CHAOS生成个木马,然后FTP传了过去,端口映射用的ngrok,既能匿名IP,还不需要公网IP,然后远程桌面连接开启了木马,本地监听,成功获得shell。

1 1 1 1 1 1

然而这个CHAOS功能虽多,但个头较大,容易被发现,而我只需要一个shell命令行就可以了,于是重新编译了下之前的delphi的反向shell,端口映射仍然使用ngrok。 1

直接返回shell

1

完结,总体讲入侵不算是有技术含量,其实也很难找突破口,毕竟开放的端口都很平常,但弱密码和重复密码害了这位站长,本人承诺没有造成任何服务器的数据损失,没做坏事,只是测验了下,但是也没通知站长,也不需要了。总体来讲chaos的稳定性还是杠杠的,至于那个delphi的反向shell,比较适合初级渗透,不太适合长时间的部署后门程序。

2018\5\2 星期三

明天二模考试,晚上随便翻了下QQ。

1

本想帮助他的,谁成想网站发上来我就是拿nmap一顿狂扫。

服务器较为安全,截图没有了,开启了21,3389,80端口,都是很正常常用的端口。

想从FTP入手,传个ASP木马,提权直接拿shell,直接拿出FTP暴力破解。

1

这密码也太简单了,没想到这么容易就得手了,拿cmd一连,蒙了,FTP的根目录是什么bin/ls什么的,这根本不是网站的根目录啊,传马拿shell失败。想了一下,一般人的FTP的目录应该是网站的根目录,这个人连asp都不知道怎么回事,应该是不会设置FTP的默认目录吧。

于是我换了思路,从3389开干。

直接拿远程桌面服务连接了下,蒙了几个常见的用户名和密码都失败了,最后是msf都拿上来了也没能拿下。

然后就接着写作业去了,过了一会又仔细想了想,会不会FTP的账户密码和远程服务的密码一样呢,拿手机远程桌面服务连了下,果然,远程服务的账号密码是Administrator/123

由于当时电脑关机了,就用的手机连接的远程桌面,过程没截图,挺可惜的。我直接用管理员add了一个帐号密码都是hk的用户,然后就参加考试去了。

等我中午回家再次连接就连不上了,应该是发现了吧还是什么原因就不知道了。本想测试下直接发的CHAOS后门的存活率怎么样,没等测试服务器就G掉了,可惜啊。

1

晚上cmd ping了一下网站,还能ping通,但是nmap扫不出来了,具体什么原因不知道了。

1

1

1

总结:各个服务的密码都不一样,且设置复杂的密码,更换远程桌面服务的默认端口,给网站增加CDN服务可以有效防止渗透入侵。之前有个查询移动手机号注册姓名+余额的api的一个网站我就没能拿下,原因就是开启了CDN,无法获取服务器的真实IP地址。