记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

爱康国宾4处弱口令及1处getshell

2014-10-12 07:40

思路为先爆破子域名,通过子域名的ip地址扩散网段检测,主要是寻找一些重要系统及后台等,成果如下:

1.http://erp.ikang.com/ MX100TG 数字中继网关

使用操作员账户默认口令operator登录成功

erp电话网关.jpg





2.http://59.151.25.182/ 编制管理系统(很重要的一个点)

admin/admin登录成功,同时后台泄漏其他两个系统地址及用户名

编制系统后台.jpg





3.http://zsk.ikang.com/ 知识库系统

使用2中泄漏的员工账户测试,发现弱口令账户

chao.he@ikang.com/123456(其实很多时候并不是没有弱口令,而是用户名不对,有了用户名大大提高了成功率)

使用泄漏账户登录猜测弱口令知识库.jpg





4.http://59.151.28.10:8100 爱康国宾IT信息综合服务系统

IT信息综合服务系统.jpg



使用了tomcat,访问tomcat后台地址http://59.151.28.10:8100/manager/html发现存在,测试口令admin/admin成功登录

登录tomcat管理.jpg



部署webshell

webshell.jpg

漏洞证明:

同详细说明

修复方案:

更改弱口令,删除webshell,另外发现管理员有把bak文件放在web目录的情况,建议移动到web目录外

知识来源: www.wooyun.org/bugs/wooyun-2014-074129

阅读:96799 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“爱康国宾4处弱口令及1处getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云