web渗透实例之克市教育局web渗透—市OA系统

2018 年 3 月 6 日 黑白之道


  本次渗透是在取得教育局网络第三方厂商即时讯立维公司授权许可之后进行的渗透测试。


漏洞报告也于第一时间交给教育局及第三方厂商,并且协助厂商进行了修补,至文章发布时,文中的漏洞已经得到修复。本文章选取了漏洞报告中的一部分进行公开,完整漏洞报告模板于社团群内部。


免责申明:请使用者注意使用环境并遵守国家相关法律法规!


本文仅供学习与交流,请勿用本文提到的技术方法进行破坏行为,由于使用不当造成的后果十三年不承担任何责任!





一.信息搜集:


我扫描了,oa.klmyedu.cn/  218.31.39.144  pj.klmyedu.cn  218.31.39.149


从扫描结果显示了一些可远程利用的漏洞,对重点需要渗透测试的WEB主机等待扫描等信息收集工作完成后实施渗透。


扫描时得出以下端口服务信息:


http://pj.klmyedu.cn 开放的端口9090 作为OA平台老师登录口http://pj.klmyedu.cn:9090/klmy_pingjia/login.action


oa.klmyedu.cn  默认web端口 是学生登录进行评价的web平台


发现教育局网络为山石网科防火墙或网络设备的远程管理服务端口,建议用户使用IP地址限制功能来进行远程管理。


继续进行端口扫描和测试,发现一些问题并做部分测试。


二.漏洞扫描



注入型漏洞,我们通过远程测试后发现http://pj.klmyedu.cn:9090/klmy_pingjia/login.action 登陆口存在SQL注入的漏洞,我们可以通过sqlmap跑出服务器上面web数据库信息,如图:  

 



web application technology: JSP


back-end DBMS: Microsoft SQL Server 2005


因为这个登录口是为教师登录的 又临近期末了  老师都需要用这个平台  服务器性能貌似承载不了SQL注入。


为了减少对用户应用的影响,在验证完SQL注入漏洞后,我停止了进一步的渗透测试行为。

 

2. Apache Tomcat examples directory vulnerabilities(示例文件)


Apache Tomcat默认安装包含”/examples”目录,里面存着众多的样例,其中session样例(/examples/servlets /servlet/SessionExample)允许用户对session进行操纵。因为session是全局通用的,所以用户可以通过操纵 session获取管理员权限。

 

漏洞地址 

http://120.77.102.161:8080/examples/servlets/servlet/SessionExample


3.Apache Struts2 Multi-Remote Code Execution(简称st2漏洞)


在http://pj.klmyedu.cn:9090/klmy_pingjia/login.action 登陆口存在st2漏洞

可获取信息完整清晰:


网站物理路径: D:\vcm\pingjia\tomcat5\webapps\klmy_pingjia


     java.home: D:\vcm\pingjia\jdk1.5.0_18\jre

java.version: 1.5.0_18

os.name: Windows 2003

os.arch: x86

os.version: 5.2

user.name: SYSTEM

user.home: C:\WINDOWS\system32\config\systemprofile

user.dir: C:\WINDOWS\system32

java.class.version: 49.0

java.class.path: D:\vcm\pingjia\tomcat5\bin\bootstrap.jar

java.library.path: D:\vcm\pingjia\tomcat5\bin;.;C:\WINDOWS\system32;C:\WINDOWS;.;C:\Program Files\Java\jdk1.5.0_04\bin;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;


hibernate信息等等省略后半部分过长。可以看到敏感信息 1.system权限 2.网站绝对路径 3.网站服务器系统信息 等等包括java环境信息。


 通过system权限 我们直接执行远程命令查看内网拓扑 添加账户等等。


在添加账户时发现被拦截 查看进程发现有1.360主动防御 2.安全狗 3. 瑞星杀毒 这多个杀毒软件和安全软件(佩服佩服 能在一个服务器装这么多 服务器也是够安全)


这里主要讲下这个st2漏洞利用工具  这款工具好处在于有列出了服务器目录的功能  当时我一开始想直接在登陆口目录传jsp木马拿shell的时候  连接的时候总会跳转到登陆口  Google了下 解决办法是传jspx  但是试了都不行。 


有了这个工具  直接找到网站root根目录 把shell传到根目录就不会跳转 可以直接连接就拿下了。


社团工具下载地址 www.klmyssn.club   


此工具下载地址www.klmyssn.club/exploit/st2.jar






然后传上一个jsp大马   社团专用JSP大马下载地址  http://www.klmyssn.club/dama/ssn-jsp.zip  


大马上传之后的提权服务器过程就很简单了(虽然服务器有360 教育局专版瑞星杀毒 及 安全狗 但是然并卵 可能是社长太帅 丝毫没遇到拦截和阻力)  过程思路就是如之前社团网站这篇文章一样  传getpass.exe   在大马里面执行读取账号密码即可  详见:http://www.zmnhssn.com/?post=62。


里有意思的是读取密码之后 发现账号用的又是两个弱口令  至于具体哪两个暂时不方便说  因为在之后的教育局内网渗透之中发现百分之八十的服务器都是这两个密码  而且都是administrator的密码!!!由于此次渗透测试范围仅限于OA系统  所以暂且没做内网大范围渗透。


渗透结果:


成功提权的服务器 


 1. OA办公系统后台服务器(VCM评价的web服务器)     型号:HP proliant DL580  内网ip:172.16.1.X


 2.数据库群集服务器(存贮有全市中小学生身份证数据即是评价系统登陆账号)   型号:HP proliant DL583   内网ip:172.16.1.X


 3.科大讯飞跳板服务器(意外收获)  型号: HP proliant DL581   内网ip:172.16.1.X

                          

漏洞危害:OA办公系统存在的ST2漏洞 直接导致了网站服务器被提权  由此一台服务器可以导致教育局内网服务器漫游  泄露全市中小学生身份证信息包括老师的身份证。  


 以下是部分数据截图   


            

其次有意思的事情是  在我之前就已经有前人入侵进了vcm评价的服务器   在D盘根目录大大的存留着webhsell和木马  然而讽刺的是服务器运行着安全狗 360 和瑞星杀毒,我想我可能遇到了假的安全软件。



点到为止吧  达成最初的目的了。


完整的渗透测试报告已上传到社团群   各位社员可以自行下载学习。


PS:此次渗透测试是在取得授权情况下进行的,合法正规的一次渗透测试,请勿利用本文提及的方法在未经授权情况下对任何一个网站进行渗透测试,出现的后果与本社团及作者无关。最后附上两张社长被教育局招安的聘书。




* 文章出处:十三年 克拉玛依高级中学信息技术社团

你可能喜欢

Web渗透入侵流程思路(三)

Web渗透入侵流程思路(二)

Web渗透入侵流程思路(一)


登录查看更多
6

相关内容

CN:Computer Networks。 Explanation:计算机网络。 Publisher:Elsevier。 SIT: http://dblp.uni-trier.de/db/journals/cn/
异质信息网络分析与应用综述,软件学报-北京邮电大学
【实用书】Python爬虫Web抓取数据,第二版,306页pdf
专知会员服务
117+阅读 · 2020年5月10日
【SIGMOD2020-腾讯】Web规模本体可扩展构建
专知会员服务
29+阅读 · 2020年4月12日
零样本图像识别综述论文
专知会员服务
57+阅读 · 2020年4月4日
AWVS12 V12.0.190530102 windows正式版完美破解版
黑白之道
29+阅读 · 2019年8月24日
后渗透利用msf关闭防火墙
黑白之道
8+阅读 · 2019年8月24日
Web渗透测试Fuzz字典分享
黑白之道
20+阅读 · 2019年5月22日
渗透某德棋牌游戏
黑白之道
12+阅读 · 2019年5月17日
Kali Linux 渗透测试:密码攻击
计算机与网络安全
16+阅读 · 2019年5月13日
VS Code Remote发布!真·远程开发
开源中国
6+阅读 · 2019年5月3日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
百度开源项目OpenRASP快速上手指南
黑客技术与网络安全
5+阅读 · 2019年2月12日
用Python调用百度OCR接口实例
数据挖掘入门与实战
16+阅读 · 2018年1月29日
Neo4j 和图数据库起步
Linux中国
8+阅读 · 2017年12月20日
Arxiv
35+阅读 · 2019年11月7日
Arxiv
9+阅读 · 2018年3月23日
VIP会员
相关VIP内容
相关资讯
AWVS12 V12.0.190530102 windows正式版完美破解版
黑白之道
29+阅读 · 2019年8月24日
后渗透利用msf关闭防火墙
黑白之道
8+阅读 · 2019年8月24日
Web渗透测试Fuzz字典分享
黑白之道
20+阅读 · 2019年5月22日
渗透某德棋牌游戏
黑白之道
12+阅读 · 2019年5月17日
Kali Linux 渗透测试:密码攻击
计算机与网络安全
16+阅读 · 2019年5月13日
VS Code Remote发布!真·远程开发
开源中国
6+阅读 · 2019年5月3日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
百度开源项目OpenRASP快速上手指南
黑客技术与网络安全
5+阅读 · 2019年2月12日
用Python调用百度OCR接口实例
数据挖掘入门与实战
16+阅读 · 2018年1月29日
Neo4j 和图数据库起步
Linux中国
8+阅读 · 2017年12月20日
Top
微信扫码咨询专知VIP会员