首页 安全文摘 渗透测试 正文

一次对学校AVCON系统的渗透

起初就是想扫下学校内网的IIS服务器,看看内网是否存在put漏洞的IIS服务器。出来一堆的结果就顺手点了下......发现目标存在任意文件下载,就把系统的shadow文件给下载了回来。http://xxxxxxx/download.action?filename=../../../../../../etc/shadow想着直接解密登录,但是后来发现root的

起初就是想扫下学校内网的IIS服务器,看看内网是否存在put漏洞的IIS服务器。

出来一堆的结果就顺手点了下......

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第1张

发现目标存在任意文件下载,就把系统的shadow文件给下载了回来。

http://xxxxxxx/download.action?filename=

../../../../../../etc/shadow

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第2张

想着直接解密登录,但是后来发现root的密码解不开。就先放着。

 然后我又通过任意文件下载,下载管理员的bash_history。

想看看他之前进行了什么操作。

 http://xxxxxxx//download.action?filename=

../../../root/.bash_history

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第3张

看到类似的配置文件的路径,然后在网上找了下资料想看看配置文件叫啥。

成功下载了AVCON系统的配置文件。

http://xxxxxx//download.action?filename=

../../../opt/avcon/avcond/conf/avcond.xml

从它的配置文件中找到了数据库的账号和密码,并且数据库是支持外连的。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第4张

就这样直接连接数据库。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第5张

然后从这大量的数据中找有用的信息。发现了2张账号信息的表。

sys_user表

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第6张

sys_admin表

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第7张

破解了sys_user其中一些账号的密码,登录进去发现功能很有限,就是一些办公的功能。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第8张

然后破解了sys_admin表的nbut用户,登录进去发现功能更多。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第9张

从表的结构可以看到nbut不是最高的管理员,admin和sysadmin才是最高的管理。想去破解这2个账号的密码发现如下情况:

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第10张

。。。。。。。。。。。。

 

然后就拜托朋友帮忙破解下。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第11张

然后登录admin,功能如下。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第12张

功能是多了,但是感觉也没什么用处。

这个时候就想,看看MYSQL的数据库版本看能不能尝试UDF。

看下数据库的版本,感觉可以试试。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第13张

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第14张

UDF方式行不通。

----------------------------然后感觉就没什么思路了,就去吃饭,边吃饭边整理------------------------

 

回来的时候又看了下shadow文件的内容,发现竟然还有另一个管理员avconroot!!!

起初看的太着急没看清楚!

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第15张

然后我再次拜托朋友破解下avconroot的密码!

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第16张

然后用Xshell去连接服务器。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第17张

看来是改端口了,通过nmap找下SSH的端口,一个个尝试,发现SSH端口改为7001。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第18张

然后使用avconroot账号登录get root。

一次对学校AVCON系统的渗透 安全文摘 WEB安全 渗透测试 渗透测试  第19张

总结:

1.收集信息的时候要仔细!!!

2.要有一个有钱的好朋友

来源:Ms08067安全实验室

作者:是的方子

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1483.html

相关推荐

游戏黑灰产识别和溯源取证

游戏黑灰产识别和溯源取证

起初就是想扫下学校内网的IIS服务器,看看内网是否存在put漏洞的IIS服务器。出来一堆的结果就顺手点了下......发现目标存在任意文...

安全文摘 2个月前 (04-26) 0 8606

XNU虚拟内存安全往事

XNU虚拟内存安全往事

起初就是想扫下学校内网的IIS服务器,看看内网是否存在put漏洞的IIS服务器。出来一堆的结果就顺手点了下......发现目标存在任意文...

安全文摘 3个月前 (04-03) 0 6008

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持