也是因為身邊有個朋友在裡面讀就產生了想法.事後已通過該朋友通知其學校老師進行修復。
0x01前期信息收集
目標站:www.xxxx.edu.cn
IP:210.x.x.33
Os:Linux
端口掃描了一番並無發現
隨手輸入幾個路徑
看到這個報錯信息,基本都可以確定這個主站直接放棄的。PS:典型的教育系統程序。目前就我所知是沒有什麼漏洞的
再來看一下8080
就算是404但是我還是喜歡拿WEB-INF之類的去測試一波。但是也是沒有啥發現
現在要整理一下目前腦海裡一下子可以想到的滲透思路
1. 遇到那個報錯信息的都直接放棄,不要浪費時間。
2. 收集子域名
3. 主站C段
大學基本很多都有一個站內導航以便與用戶體驗,找到這個點,然後看看有沒有不是使用那個教育系統程序(叫啥我一下子忘了,之前有師傅在t00ls上問過.)
找的過程是挺枯燥的。
發現幾乎都是目標站的C段
210.x.x.33
0x02初獲果實
C段找到一個自助系統,驗證碼失效直接爆破就進去了一個。
liujun/123456
但是苦苦找了一番,彷彿這並無卵用。
後來找到一個站。終於不是那個cms了。直接撿起來就開始懟。
開放的ftp我都給爆破了。無果
掃了一波後臺。
本身後臺登錄地址是login.html,但是多了一個index.html
通過index.html
訪問發現直接跳轉到了後臺首頁,發現閃現了一下又跳轉到了login.html,這裡應該用的是JS來驗證是否登錄,用JS來檢查type的值。
於是firefox禁用js,禁止JS加載讓他不再去檢查用戶名和type值,既可以訪問到後臺並且不跳轉
果不其然。
然後直接增加了一個管理員再次進來
然後登錄。本來還想突破然後上傳一個1.asp結合iis漏洞拿shell
結果測試發現二次上傳就可以直接getshell了。
0x03 略微無語的提權
直接上aspx
沒辦法執行net,然後自己傳了一個net
發現是個域,頓時有點小激動。
先提升一下權限在說吧。
03系統
484補丁
直接各種exp
經過補丁對比是存在iis6.0的漏洞的。但是怎麼執行都沒轍。
然後將報錯丟到土司搜索了一波。發現此前也有師傅遇到過。
然後有朋友說多執行幾遍就解決了。可是執行了N+N遍都沒效果。就連最新的那幾個exp都試了。沒效果。
很淡疼。
然後找到了root的密碼(9115891),想要通過數據庫提權,發現並不解析php然後又滲透看一下旁站有沒有phpmyadmin。我的直覺告訴我有的。
果不其然通過掃描整個C段的8080端口 (經驗)
一下子搞到了一個phpmyadmin
發現怎麼登錄都提示
也不說錯誤正確。
我通過regeorg反代回來也是這樣。有點無奈。因為權限現在也越不了別的地方。
執行exp又沒辦法。數據庫又是access。很淡疼。
一下子有點陷入窘境了。
後來跟師傅探討了會兒。師傅15051上去就直接解決了。
這個方法我試過的。這個exp我也試過。但是師傅的一下就成功了。很無語,我再次拿我的exp執行還是一樣。
至此服務器就拿下來了。但是沒有開放rdp又不想掛遠控,通過反代回來日內網。
發現直接接入的教育局的網絡。頓時就尷尬了。點到為止吧。就不繼續深入內網了。也讓我知道了多收藏一些exp總歸是好處。某github發出來的那個exp我實在不敢恭維。部分還需要密碼。
文章僅用於普及網絡安全知識,提高小夥伴的安全意識的同時介紹常見漏洞的特徵等,若讀者因此做出危害網絡安全的行為後果自負,與合天智匯以及原作者無關,特此聲明。
閱讀更多 合天網安實驗室 的文章
關鍵字: 端口掃描 報錯 phpMyAdmin