来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 最近做项目很蛋疼,无聊的时候就玩玩学校的内网,这是第三次检测学校内网了,没域,之前一直有一台服务器在手里,做项目做不了了还可以用来上百度查查资料,还有一台考勤系统...
最近做项目很蛋疼,无聊的时候就玩玩学校的内网,这是第三次检测学校内网了,没域,之前一直有一台服务器在手里,做项目做不了了还可以用来上百度查查资料,还有一台考勤系统的服务器,学校所有妹纸的照片和身份证什么的信息全在上面哦,之前登陆注入拿下过,后来通知了学校,限制了访问,只有办公室能访问,蛋疼了。之前能访问的到是
10.0.0.2 win2003 10.0.0.4 网关 10.0.0.101 linux 2.6 10.0.0.103 win2003 10.0.0.104 win2008 今天用nmap看了下多了一个 10.0.0.253 还是win2003的服务器,那就看看呗,扫了下端口,有个8888和8889很可疑,丢浏览器去看,嘿,又是以前那个考勤系统 记得有注入,加个单引号试试,擦,真没修复。
操起上次用的’or ‘’=’语句,提示该账户已禁用,应该是上次之后处理了下,不过没关系,继续利用这个注入,一般拼接的查询语句为select count(*) from admin where username=’’ and password=’’,用户名填’ and 1=(select user_name());– 1 密码随便, www.2cto.com
DBO,这感情好,总喜欢用sa,
本来想直接提服务器,用数据库加账户老加不上,降权了,很蛋疼,没办法,用数据库执行cmd命令echo了一个shell,上去找到web.config文件,连接上数据库,确实是sa权限,还是加不上账户,whoami看了下不是system权限,找了下有serv-u,用serv-u加上了账户,但提升不了权限,蛋疼,上了PR才搞定。
抓了两台服务器的明文密码,发现不一样,在253这台服务器上发现一个外网IP的数据库连接字符串,ping了下学校官网,发现是同一IP,于是
不是sa权限,网站用的将博CMS,由于之前做过这套程序的代码审计,知道怎么拿shell。直接找到管理员用户名密码,蛋疼的弱口令,上后台拿了shell
服务器权限设的太死了,没提下。 然后抓了两台服务器服务器管理员的明文密码,结合数据库、几个OA系统管理员的密码,发现有规律,结合下生成字典应该去爆破应该会有收获,还有几天就要离开这个学校了,不折腾它了。
安全建议: 不要一个密码打天下,最好不要有规律性,当然服务器和官网后台的弱口令改下吧。 服务器装一些安全软件会更好。 不要随便丢一些测试的程序到服务器上面。 亲啊,我们什么东西都在里面,敢不敢安全做好点 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com