声明:本文为早期测试报告,文章涉及系统漏洞已提交教育SRC并验证已修复,请勿未授权测试。
系统域名:http://xxx.cn/
测试过程如下
新闻链接:http://xxx.cn/channels/463.html
此处存在教师信息
方XX
蒋XX
谢XX
将上述教师姓名生成字典
子系统存在登录页面:http://xx.xx.cn/login
通过上述教师姓名字典进行爆破,成功爆破弱口令账号
账号:xxx
密码:123456
上述登录系统后,可以访问学校其他资产系统
正方教务管理系统:
固定资产管理系统:
通过对固定资产管理信息系统进行信息收集,发现存在 000000 账号
测试发现 000000 账号无须密码即可登录
如上成功登录资产管理系统
测试发现在工具下载功能模块存在任意文件上传,可获取Webshell
如上,成功获取网站Webshell权限,当前权限为:iis apppolldefaultapppool
为方便提权上传中国菜刀shell
当前服务器内网IP地址为:10.8.0.21
使用 MS15-051 EXP进行提权
如上成功获取服务器 system 权限,添加测试用户
因服务器在内网无法直接远程连接,需通过代理,此处使用 reGeorg 进行内网代理
输入服务器内网IP地址:10.8.0.21
新建的测试账号及密码
如上成功登录 10.8.0.21 服务器
通过对服务器网段进行扫描,进一步发现存活资产
扫描发现存在 MS17-010 漏洞主机
通过对内网弱口令扫描,发现多台服务器存在sa弱口令
可直接获取服务器 system 权限
服务器IP:10.0.8.230
如上成功获取学校内网第二台服务器 10.0.8.230 的权限
测试至此,编写报告提交平台
1、加强网站系统用户安全意识,设置账号强口令;
2、网站系统进行IP白名单限制,禁止未授权IP公网访问;
3、网站目录权限最小化,禁止上传目录执行权限;
4、网站部署相应的安全设备,如WAF、主机安全等产品;
5、服务器定期进行补丁更新并安装杀毒软件定期进行病毒查杀。
原文始发于微信公众号(MISC在路上):某校从信息收集到内网漫游
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论