记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

网站安全防范指南之测试O2O内网全过程

2016-12-22 19:00

本文讲述的是网站安全防范指南之测试O2O内网全过程,旨在服务社会,供安全研究人员学习使用,请勿用于其他非法用途,违者后果自负。

漏洞挖掘:

某O2O公司,他们公司几个高管在一个微信群看到过,有时看到这个公司一些推文,我主动AT他们没有理我,我感觉我被无视了,于是想其做一次渗透测试提交到漏洞平台

http://wuye.xxxxxx.com 物业后台 IP是12*.***.***.174

通过管理后台的测试账号进去看了下,对拿shell和获取敏感信息没什么帮助。

http://wuye.xxxxxx.com/cb/sys/gotoIndex.do#/gotoPage/we_chat_setting

http://wuye.xxxxxx.com/cb/ 物业后台

有默认账号密码

loginName:ty_wy

loginPwd:888888

\
\

于是转战下个子域:

http://mobile.xxxxxxxx.com/qa/

http://mobile.xxxxxxxx.com/public/accessDenied.jsp

文件连接居然是物理地址。

http://mobile.xxxxxx.com/front/showImage.do?imgAddress=D:/var/upload/imgs/good/1445226710843.jpg?www.hackdig.com可任意下载

\

收获地址处储存和反射XSS

http://mobile.xxxxxxx.com/front/address/list.do?1=1&certificate=1&authorizer=bl

11

\

http://mobile.******.com/front/forum/member/index.do?1=1&mid=09cb90cb-e15c-41de-a86e-a8ca5a888e3e&certificate=1&authorizer=bl 个人中心

\

点击空白修改背景,抓包上传jsp

http://mobile.xxxxxxx.com/front/showImage.do?imgAddress=D:/var/upload/imgs/forum/members/centerBg/1461816682215.jsp

直接下载,但无法执行,很难猜测磁盘文件, 没什么收获。

于是对12x.***.***.174这个IP直接进行渗透。

信息收集

发现12x.***.***.174是个ER3200路由器

wuye.xxxxxx.com是内网服务器映射出来的

8080端口直接访问路由器,弱口令......

http://12x.***.***.174:8080 admin admin

(服务名称为web的是后来映射的)

\

192.168.1.186的3389失败

192.168.1.137的3389失败

192.168.1.137的80 ok

\

三个MAC地址相似,可能有关联

\

下面是一些外网IP

\

发现12x.xxx.xxx.161是外网网关,对网关IP端口扫描没什么发现

\

从路由器的登录日志看到,内网的176和36有登录过,我认为目标可能跟这两个很近了。

\

DHCP地址是192.168.1.131开始,所以131之前的都是手动,可能是服务器IP,还有199后的。

\

内网WEB服务器沦陷

确定wuye.xxxxx.com WEB服务器在192.168.1.36,我把它的3389映射出来,连接发现是win7系统

通过弱口令成功进入Administrator 123456

还挂载这移动硬盘,这安全意识够底,但后来我发现他这WEB服务器

和程序居然放在移动硬盘。

\

服务器有1433\3306和svn

这个192.168.1.36主机名:USER-20141128RF

\
\

居然是空密码,然后开下外联

\
\
\

Tomcat配置信息

\
\

浏览器可能会有痕迹

\
\

目标jsp代码,整个Tomcat和jsp代码居然都放在移动硬盘里

\

在我的文档下有个sys_user.sql

\
\

WEB服务器Getshell

\

网站程序物理地址

F:\xxx***xxx\Tomcat\webapps\cb\

\

放了两个jsp一句话进去

\

多个视频监控设备

\

这个ds和其他设备可能是监控和打印机啥的,然后打开这个ds是海康威视监控

\

那些设备都是海康威视的,内网IP都是192.168.1.2xx

分别是251、208、206、201、204、202、203、205、257 都是80端口

\

这个华为的网关设备

\

http://xxx.***.com/docs/config/value.jsp socket5正向代理脚本

\

然后本地看下这家公司办公环境。。。这个时候算下班时间了。

\

评价:没涉及到什么技术含量,基本都是信息收集和运气成分



知识来源: www.2cto.com/article/201612/579382.html

阅读:98505 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“网站安全防范指南之测试O2O内网全过程”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云

本页关键词