网站入侵

网站入侵,入侵渗透,怎么样入侵网站,黑客怎么拿站,黑客接单

对某学校的网络视频会议系统一次入侵检测

                       

注:本博客仅供技术研究。如果其信息用于其他目的,用户将承担全部法律和连带责任。本博客不承担任何法律和连带责任。请遵守中华人民共和国安全法
黑客19引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!

起初,我想扫下学校内网。IIS看看内网是否存在服务器put漏洞的IIS服务器。

一堆结果很容易点击……

如果发现目标有任何文件下载,请下载系统shadow下载文件。

http://xxxxxxx/download.action?filename=

../../../../../../etc/shadow

想直接解密登录,后来发现root密码解不开。

然后我通过任何文件下载管理员bash_history。

想看看他之前进行了什么操作。

http://xxxxxxx//download.action?filename=

../../../root/.bash_history

看到类似配置文件的路径,然后在网上找到信息,看看配置文件的名称。

成功下载了AVCON系统配置文件。

http://xxxxxx//download.action?filename=

../../../opt/avcon/avcond/conf/avcond.xml

数据库的账号和密码是从其配置文件中找到的,数据库支持外部连接。

直接连接数据库。

然后从这大量数据中找到有用的信息。发现了两个账户信息表。

sys_user表

sys_admin表

破解了sys_user一些账户的密码,登录发现功能非常有限,是一些办公功能。

然后破解了sys_admin表的nbut用户,登录发现更多功能。

从表的结构可以看到nbut不是最高管理员,admin和sysadmin这是最高的管理。想破解这两个账号的密码,发现以下情况:

。。。。。。。。。。。。

然后请朋友帮忙破解。

然后登录admin,功能如下。

有很多功能,但感觉没用。

这个时候,看看MYSQL看看数据库版本是否可以尝试UDF。

看看数据库的版本,感觉可以试试。

UDF 方法行不通。

—————————-然后我觉得什么想法,就去吃饭,边吃边整理。————————

回来的时候又看了一遍shadow文件的内容,发现还有另一个管理员avconroot!!!

起初,我太着急了,看不清楚。!

然后我再次请我的朋友破解avconroot的密码!

然后用Xshell连接服务器。

似乎是通过改变端口,通过nmap找下SSH一个一个接一个地发现端口SSH端口改为7001。

然后使用avconroot账号登录get root。

总结:收集信息时要小心!!!

这个渗透教程到此结束!希望大家看看借鉴。如果您有技术咨询,请联系我们
黑客19引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!

       

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.