频道栏目
首页 > 安全 > 网站安全 > 正文
京信通信某分站权限绕过导致Getshell(进一步可导致整域沦陷)及解决方案
2015-04-21 10:23:20         来源:CapsLk  
收藏   我要投稿

某分站权限绕过,导致Getshell,进一步导致整域沦陷

从主站的链接发现了

https://www.comba-telecom.com

发现和主战架构相同,包着试试的想法,对网站进行了目录猜测

https://www.comba-telecom.com/ckfinder/ckfinder.html

ckfinder没有验证,利用IIS6.0解析漏洞拿下webshell,已经删除

主战https://www.comba.com.cn同样存在这个漏洞,但由于是IIS7.5无法利用
 

1.PNG



没事继续,从web.config中找出数据库密码,得到



admin 2342mktg

其中admin账号在www.comba.com.cn的后台也可以登录。可以随意修改内容



ipconfig了一下发现在一个域环境中,兴趣就来了

搜集了一些信息后,发现可以访问的网段也挺多,从磁盘目录中没有获得更多的信息后,便想着提权,抓取密码

找SA 还有常见的提权工具无果后,发现安装了serv-u

papapa,

system权限

上gsec抓取密码后
 

QQ截图20150319212326.png



呵呵,作为服务账号的赛门铁克备份账号在上面(应该是服务需要)



该账号同时还是域管理员权限,然后就是papapa

种马 抓hash随你开心了



后来又发现了另外一个域combacn.com应该是国内的域,刚拿下的是国外的域,就不继续进行了,应该可以进一步渗透到国内的域

 

1.PNG

 

QQ截图20150319212326.png





插点域账号密码

*****00000000000000000000000:d9*****
*****00000000000000:2baa706*****
*****00000000000000:2baa706*****
*****00000000000000:2baa706*****
*****44f5da702b83e:fe18328*****
*****ad3b435b51404ee:31d6cfe*****
*****aad3b435b51404ee:3207f1*****
*****eeaad3b435b51404ee:86bc7*****
*****dc2a20cae7226e17d:644827*****
*****31068f8d7b3e22bff:a6d658*****
*****223e03e456b:fb209ac33*****
*****e911bb32346d7:ad4d588*****
*****13b4a1a5e3a0:a830b28be*****
*****0d896b7a46:349619b105*****
*****35b51404ee:408e5b1a51*****
*****3b435b51404ee:0fca376*****
*****4fc74d94e2508:9c67e80*****
*****6a9d4896b699:7c814a35d*****
*****35b51404ee:cd458349ca*****
*****7a718ccdf409:6a5f1ae6*****
*****3b435b51404ee:66e2da28*****
*****aad3b435b51404ee:13f3a9*****
*****009c4df5f1a3:612ffe80*****
*****eaad3b435b51404ee:a1799*****
*****a3293831d17:4461997dc*****
*****eeaad3b435b51404ee:a143*****
*****435b51404ee:58d5d50c8*****
*****b435b51404ee:3c5bf037*****
*****e170b0a2a135:cc0cd29cc*****
*****3b435b51404ee:f7e6477*****
*****e170b0a2a135:cc0cd29c*****
*****514d7331c7d:015765a41*****
*****ad3b435b51404ee:f17997*****
*****a7ef37043cd6:f29bd3e2*****
*****060d896b7a46:2dbe8103f*****
*****7bb2dffdea405:caaf2bb*****
*****b435b51404ee:8ad8fe4b*****
*****4ead6c9eb077:8a435d107*****
*****435b51404ee:617f7e639*****
*****eeaad3b435b51404ee:b850*****
*****d3b435b51404ee:f925adf*****
*****eeaad3b435b51404ee:b6ec1*****
*****0875f8f227f04:c196b4c5*****
*****10a933d4868dc:ac16eb1*****
*****b435b51404ee:3c369196c*****
*****3b435b51404ee:289127a*****
*****818381e4e281b:28d328ba*****
*****435b51404ee:079e65cc6*****
*****06d9775d9ceb:b2ead579*****
*****6abbdfb9cdea51:1ff7d18*****
*****99c5014ae4718a7ee:f7738*****
*****5ffdba980235:8656713f*****
*****435b51404ee:b899da00f*****
*****99c5014ae4718a7ee:f7738*****
*****e170b0a2a135:cc0cd29c*****
*****e0c8d76954a50:e9404dc*****
*****718ccdf409:87e694f8df*****
*****b435b51404ee:ac077ae7*****
*****4c60fa8ac8477:e7f4c430*****
*****a818381e4e281b:7445a5f*****
*****65b23734e0dac:490ea795*****
*****18f5e59dd23a:733f31ce8*****
*****0e8b8ad6339adf:7dd5b8d7*****
*****7520ba8e0a033e:5a97ed54*****
*****35b51404ee:f85020dcb*****
*****a514d7331c7d:c5a30d6a*****
*****35b51404ee:66451fd17b*****
*****447f6d02bea97836:19b5f2*****
*****3b435b51404ee:8751840*****
*****4710799fd166cbcc:927dc7*****
*****963d369c45249:48075be*****
*****3662b97ebed58:f10ccf86*****
*****b435b51404ee:68365827*****
*****525ad3b83fa6627c7:45994*****
*****18f5e59dd23a:7b144114d*****
*****2663e11cd7e7f6092c:df37*****
*****279fff44bf90:00ccbeee4*****
*****eaad3b435b51404ee:86bc7c*****
*****435b51404ee:58a478135*****
*****9293942509f0:657443c6*****
*****4eeaad3b435b51404ee:19b5f*****
*****eeaad3b435b51404ee:b899d*****
*****5f36030673dd:ee6b0afd9*****
*****b435b51404ee:9d4a5874*****
*****4eeaad3b435b51404ee:a1b83*****
*****b435b51404ee:973299ad*****
*****d0279963575ff2d48:8707ab*****
*****637f814e58:96b44253e0*****
*****610dd89d4c:30f6aba84e*****
*****8f5e59dd23a:c26684c27*****
*****060d896b7a46:f4c996f4*****
*****745b8bf4ba6:eca5e87c0*****
*****6425ad3b83fa6627c7:47011*****
*****e23a0d809424a913b33:640b0*****
*****b51404ee:3d20437d2e91d8b*****


修复方案:

未做任何破坏,一些操作只是验证漏洞,shell以删,自查以前是否有人留shell

Web放在DMZ,不要能访问这些关键的网段

ckfinder要加验证,最好就换成IIS7以上,防止解析漏洞

上传目录取消执行权限

点击复制链接 与好友分享!回本站首页
上一篇:某cdn商服务器统一配置失误可影响腾讯360战网征途等公司
下一篇:绕过和讯网WAF爆破用户进行撞酷
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站