记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

金智教育简单内网漫游记(威胁客户数据)

2014-08-31 19:50

自漫游完北语内网后 知道了数字校园的提供商是金智教育 于是一番寻找漏洞后首先找到了一处注入点

itsm.wisedu.com/detach.portal?.pen=pe81&.ia=false&action=bulletinBrowser&.pmn=view&bulletinId=0261e216-f149-11df-b88f-253e3a651013

运维服务系统 DBA权限

1.jpg



2.jpg



员工和客户可登陆 大量客户资料

不过光拿注入点还是不能够内网漫游于是 对二级域名搜寻了一下

找到zentao项目管理系统 存在默认密码 admin 123456

http://project.wisedu.com/

进入后台 在编辑器扩展处上传webshell(详情在wooyun里案例)

进去后发现是XP系统 whoami用不了 经过证明后发现是管理员权限

3.jpg



OK 这样一来就可以进行内网渗透了

接下来信息搜集

4.jpg



各种客户数据有木有 其中服务器信息上还有北京邮电大学的服务器密码等等

还有 该公司内网服务器的密码信息

该服务器上QQ 音乐软件 各种东西(感情管理员把这服务器当个人电脑用啊T_T)

5.jpg



接下来就是要开代理杀入内网了

不过服务器上有360(本菜表示干不掉360)一些代理工具直接给杀掉了 最后在zone找到一个不被杀的代理工具

6.jpg



由于在webshell上运行不稳定 利用上面找到的服务器密码信息登陆一台服务器用Htran开代理 这样就稳定多了

7.jpg





接下来才是开始内网漫游 蛋疼的是 网速死卡死卡 本来就卡 中间还有一个外网IP进行反弹代理

所以放弃了深入 发几个服务器信息吧

8.jpg



9.jpg



10.jpg



11.jpg



12.jpg



13.jpg



14.jpg



这些信息过没过期你们懂的



深入感觉没什么问题 发几个登陆证明

21.jpg



22.jpg







漏洞证明:

已证明

修复方案:

你们懂 求20RANK

知识来源: www.wooyun.org/bugs/wooyun-2014-073843

阅读:240816 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“金智教育简单内网漫游记(威胁客户数据)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云