荣获「食品安全终生成就奖」的企业对信息安全一点也不重视啊 ._.
早在今年一月,就有人报告了「双汇集团考勤管理系统未授权访问」这一漏洞(http://wooyun.org/bugs/wooyun-2010-094664),泄漏员工姓名与身份证号。这个漏洞依然没有修复,同时这也是本次入侵双汇集团位于河南漯河总部的入口。
wooyun-2010-094664 中提到,考勤管理系统登录页面 http://221.176.224.234/ 存在SQL注射:
找到物理路径之后写入webshell:
![sshot-2015-06-16-[2].png](http://wimg.zone.ci/upload/201506/1613162817e082cbe238decb35dd7e8eb5986ca8.png)
得到:http://221.176.224.234/indexbak.aspx 密码-7
这台服务器上有功能残缺的360,但ms11-080和ms11-046等漏洞未修补,可提权。提权后干掉直接360(360在win2003表现不怎样),lcx反射端口,连接远程桌面。
![sshot-2015-06-16-[3].png](http://wimg.zone.ci/upload/201506/161337589b8225b091de818a927a4ddb5d500f4c.png)
![sshot-2015-06-16-[4].png](http://wimg.zone.ci/upload/201506/161402335fdb3348b94d792b5c0eff8c6ae44f0b.png)
扫描下常用端口
大致摸清了双汇总部内网结构:
![sshot-2015-06-16-[6].png](http://wimg.zone.ci/upload/201506/16143025cebba189cf56c0cd807d426753b56c6b.png)
![sshot-2015-06-16-[5].png](http://wimg.zone.ci/upload/201506/1614304212a15ff4b52ac428391fc63d0bead164.png)
![sshot-2015-06-16-[7].png](http://wimg.zone.ci/upload/201506/1614345476a2d10b502881b24a272ea264d5870d.png)
![sshot-2015-06-16-[8].png](http://wimg.zone.ci/upload/201506/16143652e2bd8bee19627928538fbe3facd49080.png)
共享文件太多了,屏幕太小截一部分吧
![sshot-2015-06-16-[9].png](http://wimg.zone.ci/upload/201506/1614453408f31e064be740b21080a889a161a673.png)