对于一个服务器入侵的记录 一个有远程命令执行漏洞的一个服务器
本次操作在macos上面进行
首先我们先打开我们的vpn
然后我们进入本地站点 10.10.10.105
我们可以看到这个服务器
好那么 接下来怎么做呢
我们遇到服务器的第一时间是不是应该 想办法得到服务器的一些信息 或者是一些开放端口
所以我们需要用到nmap这款扫描器
所以接下来我们就开始进行扫描
好了 现在我们可以看到扫描的结果了 如图上所示, 目前有三个开放的端口 一个是http 一个是ssh 还有一个是没有见过的snmp
Emm ssh 和 http其实已经是比较熟悉的了 所以有问题的大概率是在这个 snmp 因为我们不了解 然后继续看下去 我们可以看到这一行 括号里面 的public
我们可以了解到这是一个弱口令
所以这也就以为这 这个账号或者是密码 坑定是不会非常复杂的
那么接下来怎么做呢 既然我们已经推测出来了 那么 我们肯定要去连接一下这个 端口试试的吧
我们需要用到一个工具就是 net-snmp
那么如图片可以看到上面的那一行 就是我们所输入的 命令 简单的来说就是格式
下面的那个红色框框 是什么呢
这应该就是管理员留下来的一些东西吧
那么这个有可能是什么的
会不会是密码呢
好那么我们现在就以账号为admin
密码为红框里的密码来试一试
嗯? 不对
那么原因是什么呢
现在我们可以得知这前面的sn 是序列号的缩写
那么我们就试一试后面的那串 NET开头的那个来当作密码
试了一试 果然是可以的
进入到这个界面 然后 由于我们知道这是一个远程命令执行的一个漏洞
所以我们要好好利用
话不多说 直接上图
然后我们就可以 根据左边的check 进行远程代码执行了
但是左边的编码要求都是base64 所以我们在输入代码的时候也要编码成base 64
举个例子
|whoami
由于这个| 导致这个符号之前的命令都失效了 所以系统只会执行whoami
那么右边显示出来的效果就是 root