记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

onlylady女人志的成功入侵事件

2014-11-08 00:25

1,常规思路,

首先我对主战及二级域名进行扫描.

如图显示的是二级域名以及ip地址

图片1.png



图1



对其乌云公布的漏洞进行测试注入点,页面都被删除,

WooYun: onlylady女人志某SLQ注入

其中对主战,对c段,二级域名进行检测端口扫描,都没发现漏洞.弄了半天没点进展,心里有点打退堂鼓了.

而且网站主要是以静态页面,其中有几个地方交互的页面都没发现漏洞.这让我走了很多弯路.



2,峰回路转

对主战和二级域名基本没什么希望了,也想找几个废弃的站点也没找到,然而在某刻想到了dns服务器,看到dns服务器为ns.cnet.com.cn,

打开cnet.com.cn网站时发现女人志和此网站关系很大,心想莫非在一个内网内。

对cnet.com.cn 进行二级域名扫描已经从ip地址来看,应该是同一B类地址

图片2.png



图2



都是118.67.x.x

其中www.cnet.com.cn用的程序是phpcmsv9 网上公布的漏洞进行检测没有成功,对其进行google搜索时发现

http://cou.cnet.com.cn/此网站居然是phpcmsv9的演示站,

通过此漏洞成功获取到shell

WooYun: phpcms v9 前台无限制GETSHELL(第一弹)





图片3.png



图3

这里显示居然没有内网ip,不应该啊。然而进一步发现,是可以连接内网的

1.png



图4



从ip地址来看处于10段,这和

WooYun: onlylady女人志任意文件读取漏洞

任意文件下载漏洞显示的数据库ip地址都处于10段

果断ping



2.png



图5

居然可以ping通,真是上天助我啊,



从这里开始基本就是内网渗透了





我也不啰嗦了,

此服务器内核比较低,提权成功

3.png



图6



在服务器某个目录下面发现一个class文件

4.png



图7

反编译得到一个用户和密码





231724216430de053cc080526fc3d72438c170b3.png



图8



其中从这个用户登录内网n台服务器,大概几台我也忘记了。其中发现有个共同的用户ylb。

以及在这里

图片9.png



图9

发现有个yushouyang的用户

然后其它几个服务器上都发现有此用户,应该会有相同的密码。

其中这里就不多说了,过程比较繁琐。

3。直捣龙潭

最后是通过这个用户猜解得到yushouyang的密码为yusho**************

这个密码是从class文件里面反编译猜出来的。

这里运气不错哦。1次就猜对了!



最终的结果我也不写了,反正就密码那些事了。一些图片来事实说话吧





图片10.png



图10





图片11.png







图11

图片12.png





图12

图片13.png





图13



图片14.png





图14



图片15.png





图15

图片16.png





图16



图片17.png



图17

图片18.png





图18

图片19.png







图19





至此bbs,主战成功获取到了权限,置于敏感的话题,数据库没有动一下!只是纯粹的检测了下贵站。

至于说漏洞处理,我觉得危害的应该不止女人志!。cnet.com.cn公司下内网都严重危害到.

一个通用密码的危害性!以及内网访问权限,等等,

昨天一个网管跟我说,屌丝何苦为难屌丝!

漏洞证明:

如上描述

修复方案:

网管要打pp了....

知识来源: www.wooyun.org/bugs/wooyun-2014-077093

阅读:83721 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“onlylady女人志的成功入侵事件”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云