记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

中国电信某省跳板机后台弱口令威胁内网安全

2014-10-11 15:25

http://202.102.41.12:8180/

论坛创始人弱口令

http://202.102.41.12:8180/uc_server/

123456

然后重置管理员账号

QQ截图20140827103526.png



http://202.102.41.12:8180/admin.php

admin / 123456

参考:

 WooYun: Discuz! X3.1 Release 20140301后台拿shell真的修复了吗 



http://202.102.41.12:8180/t.php 密码:c

QQ截图20140827104044.png



QQ截图20140827104115.png



然后用getpass读出管理员密码

swadmin Galax8800

然后映射端口3338

QQ截图20140827104319.png





然后江苏电信考核管理系统弱口令

http://202.102.41.12:8180/kh/

用户名:0001 密码:jc

这是jc的账号吗?

QQ截图20140827104959.png





















漏洞证明:

QQ截图20140827104544.png



QQ截图20140827104819.png



传说中的跳板机!

还是高端上档次的内网机子

可进一步渗透





修复方案:

弱口令修复吧

知识来源: www.wooyun.org/bugs/wooyun-2014-074017

阅读:88603 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“中国电信某省跳板机后台弱口令威胁内网安全”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云