前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一次对学校AVCON系统的渗透

一次对学校AVCON系统的渗透

作者头像
Ms08067安全实验室
发布2019-09-25 15:31:04
1K0
发布2019-09-25 15:31:04
举报
文章被收录于专栏:Ms08067安全实验室

本文作者:是大方子(Ms08067实验室核心成员)

起初就是想扫下学校内网的IIS服务器,看看内网是否存在put漏洞的IIS服务器。

出来一堆的结果就顺手点了下......

发现目标存在任意文件下载,就把系统的shadow文件给下载了回来。

http://xxxxxxx/download.action?filename=

../../../../../../etc/shadow

想着直接解密登录,但是后来发现root的密码解不开。就先放着。

然后我又通过任意文件下载,下载管理员的bash_history。

想看看他之前进行了什么操作。

http://xxxxxxx//download.action?filename=

../../../root/.bash_history

看到类似的配置文件的路径,然后在网上找了下资料想看看配置文件叫啥。

成功下载了AVCON系统的配置文件。

http://xxxxxx//download.action?filename=

../../../opt/avcon/avcond/conf/avcond.xml

从它的配置文件中找到了数据库的账号和密码,并且数据库是支持外连的。

就这样直接连接数据库。

然后从这大量的数据中找有用的信息。发现了2张账号信息的表。

sys_user表

sys_admin表

破解了sys_user其中一些账号的密码,登录进去发现功能很有限,就是一些办公的功能。

然后破解了sys_admin表的nbut用户,登录进去发现功能更多。

从表的结构可以看到nbut不是最高的管理员,admin和sysadmin才是最高的管理。想去破解这2个账号的密码发现如下情况:

。。。。。。。。。。。。

然后就拜托朋友帮忙破解下。

然后登录admin,功能如下。

功能是多了,但是感觉也没什么用处。

这个时候就想,看看MYSQL的数据库版本看能不能尝试UDF。

看下数据库的版本,感觉可以试试。

UDF 方式行不通。

----------------------------然后感觉就没什么思路了,就去吃饭,边吃饭边整理------------------------

回来的时候又看了下shadow文件的内容,发现竟然还有另一个管理员avconroot!!!

起初看的太着急没看清楚!

然后我再次拜托朋友破解下avconroot的密码!

然后用Xshell去连接服务器。

看来是改端口了,通过nmap找下SSH的端口,一个个尝试,发现SSH端口改为7001。

然后使用avconroot账号登录get root。

总结:

1. 收集信息的时候要仔细!!!

2. 要有一个有钱的好朋友

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-07-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档