记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

[Security]一次学校图书馆的渗透检测

2015-04-22 23:20

0x00 前因后果

Sirius的梦想之一就是有一个私人的图书馆,所以呢学校图书馆自然是Sirius我经常跑去的地方。经常跑图书馆自然需要找书借回来看,在查书的时候,看到学校使用了一套图书馆管理系统,职业病又来了,于是就有了这次的检测。非法入侵是严重影响网络秩序的行为,仅测试,请勿以身试法!

0x01 开始检测

Sirius本来打算去借书的,所以先在宿舍把想要借的书的位置查好在哪里先。打开图书馆的系统,看到Logo是Tomcat,看来是JSP的,JSP后台很容易用万能密码登陆的,不过现在先来试试能不能注入。

2015-03-22_223838

随手加了个union联合查询进去,发现居然注入成功了!一点过滤都没有做!

2015-03-22_233952

马上拖出脱裤神器sqlmap,先检测看看服务器是什么环境先。结果可以看到是JSP+Oracle的,典型的JAVA平台,服务器应该是Windows的无误。

2015-03-22_234812

既然能够注入那就当然把管理的表和全校信息的表拖出来先,检查了一下数据库中的表。

2015-03-22_235126

看了好久之后确定了学生信息还有后台管理的表,导出几条试试看。成功!管理员Password Get!

2015-03-22_235410

2015-03-22_235821

扔去解密了之后成功登陆了后台。

2015-03-23_000042

0x02 GetShell之旅

现在就要想办法getshell了,一个图书馆系统不可能没有上传的,肯定有图书批量导入或者读者批量导入的。找到之后发现只能上传xls格式文件。试着把一个jsp马改扩展名上传,发现检测了文件是不是xls,说明文件是已经传上去了。

2015-04-22_214432

2015-04-22_214442

这下子可以提交Getshell了,先上传一个正常的xls文件,抓包,发现上传路径了。

2015-04-22_215358

这时候再上传构造文件名好的jsp马,add.jsp .xls,抓包。

2015-04-22_215234

抓到Stream信息之后就用BurpSuite提交上传。进去Hex模式把空格的20改成00,这样上传文件名就会中断,变成jsp后缀。

2015-04-22_215907

提交上传。可见右边的扩展名已经被中断了,提交后返回200了,并且检测到不是标准xls文件,也就是成功上传了。

2015-04-22_220019

浏览器打开,GetShell!并且JSP还是System权限的。

2015-04-22_220256

System权限可以做的事情就多了,接下来就是开3389端口,新建用户,传了几个工具都发现不见了,应该是被杀毒软件杀了,找了一下C盘,发现有360存在。

2015-04-22_220500

幸好是2k3系统,并且还是System权限,不管360如何任性,ntsd杀!

2015-04-22_220623

0x03 成功攻破

接下来的事情不说大家估计也清楚了,开RDP,新建账户,登陆!

2015-04-22_220718

这配置拿来给我转码还是不错的哈哈哈,测试到此为止,以后或许还会继续深入渗透C段。

2015-04-22_220816

知识来源: bobylive.com/static/1936901

阅读:125435 | 评论:0 | 标签:Hacker hack library Security web 检测 渗透

想收藏或者和大家分享这篇好文章→复制链接地址

“[Security]一次学校图书馆的渗透检测”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云