10.10.10.52
cat 10.10.10.52.txt
1 |
|
操作系统:
445端口
Windows Server 2008 R2 Standard 7601 Service
web
1 |
|
http://10.10.10.52:1337/secure_notes
http://10.10.10.52:1337/secure_notes/dev_notes_NmQyNDI0NzE2YzVmNTM0MDVmNTA0MDczNzM1NzMwNzI2NDIx.txt.txt
从文件内容可以得知用户名、数据库名
文件名包含一串密文NmQyNDI0NzE2YzVmNTM0MDVmNTA0MDczNzM1NzMwNzI2NDIx
echo -n NmQyNDI0NzE2YzVmNTM0MDVmNTA0MDczNzM1NzMwNzI2NDIx | base64 -d
将其base64解码以后,得到6d2424716c5f53405f504073735730726421
echo -n 6d2424716c5f53405f504073735730726421 | wc -c
查看密文的长度,是36位。如果密文长度是32位,说明可能是MD5加密。
echo -n 6d2424716c5f53405f504073735730726421 | xxd -ps -r
将其16进制解码就可以得到我们的密码m$$ql_S@_P@ssW0rd!
十六进制与xxd
xxd是十六进制转储工具
使用方法:xxd 文件名
连接数据库
dbeaver 是一个通用数据库,使用该客户端,连接目标机器的数据库。
注意之前的扫描结果,mssql版本: Microsoft SQL Server 2014 12.00.2000
1 |
|
下载驱动,然后点测试连接。
1 |
|
psexec 是一个类似于telnet的连接软件,通过psexec连接445端口。
1 |
|
总结
- 学习了psexec的用法
- 一条命令,关闭进程
pgrep openvpn | xargs kill -s 9
- msf 有psexec模块,可以输入明文密码,也可以输入hash作为密码。