一次对学校AVCON系统的渗透

释放双眼,带上耳机,听听看~!

WebGoat靶场系列—General

在上一章中,我们已经完成了WebGoat的安装,接下来,就可以来搞事情了。首先,第一部分是对WebGoat的介绍,上一章已经详细介绍过了,我们直接进入实战部分。 本节主要练习的是HTTP基本知识 HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从

本文作者:是大方子(Ms08067实验室核心成员)

起初就是想扫下学校内网的IIS服务器,看看内网是否存在put漏洞的IIS服务器。

出来一堆的结果就顺手点了下……

发现目标存在任意文件下载,就把系统的shadow文件给下载了回来。

http://xxxxxxx/download.action?filename=

../../../../../../etc/shadow

想着直接解密登录,但是后来发现root的密码解不开。就先放着。

 然后我又通过任意文件下载,下载管理员的bash_history

想看看他之前进行了什么操作。

 http://xxxxxxx//download.action?filename=

../../../root/.bash_history

看到类似的配置文件的路径,然后在网上找了下资料想看看配置文件叫啥。

成功下载了AVCON系统的配置文件。

http://xxxxxx//download.action?filename=

../../../opt/avcon/avcond/conf/avcond.xml

从它的配置文件中找到了数据库的账号和密码,并且数据库是支持外连的。

就这样直接连接数据库。

然后从这大量的数据中找有用的信息。发现了2张账号信息的表。

sys_user

sys_admin

破解了sys_user其中一些账号的密码,登录进去发现功能很有限,就是一些办公的功能。

然后破解了sys_admin表的nbut用户,登录进去发现功能更多。

从表的结构可以看到nbut不是最高的管理员,adminsysadmin才是最高的管理。想去破解这2个账号的密码发现如下情况:

。。。。。。。。。。。。

 

然后就拜托朋友帮忙破解下。

然后登录admin,功能如下。

功能是多了,但是感觉也没什么用处。

【福利包】安全工具下载资源汇总

团队核心a-running-snail喜欢研究各类渗透原理,为此整理了归纳了很多实用的知识链接,方向为web安全、内网渗透、应急响应等,准备陆续分享给大家,今天分享一些安全工具下载资源。 秘迹:https://m.mijisou.com/ 在线病毒检测引擎:http://www.virscan.org/

这个时候就想,看看MYSQL的数据库版本看能不能尝试UDF。

看下数据库的版本,感觉可以试试。

UDF 方式行不通。

———————–—–然后感觉就没什么思路了,就去吃饭,边吃饭边整理—–——————-

 

回来的时候又看了下shadow文件的内容,发现竟然还有另一个管理员avconroot!!!

起初看的太着急没看清楚!

然后我再次拜托朋友破解下avconroot的密码!

然后用Xshell去连接服务器。

看来是改端口了,通过nmap找下SSH的端口,一个个尝试,发现SSH端口改为7001。

然后使用avconroot账号登录get root。


总结:

1. 收集信息的时候要仔细!!!

2. 要有一个有钱的好朋友


来源:Ms08067安全实验室



界世的你当

作你的肩膀



 ms08067安全实验室

本文源自微信公众号:Ms08067安全实验室

我们绝不会跳票-《内网安全攻防:渗透测试实战指南》若干问题声明及最终目录公布

    况逢多事之秋,关于此书网络上谣言四起,有说出版遥遥无期的;有说不能出版的;也有说能出版但是精华的技术部分都已经删掉了;还有人愿意出高价跟我买电子档原稿的;更有甚者直接说作者是个骗子的! 这里我统一声明: 第一,书肯定会出版     为何出版日

人已赞赏
安全工具

【福利包】N份多方面学习资源

2019-10-14 20:17:45

安全工具

WebGoat靶场系列---General

2019-10-14 20:17:52

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索