关于一个伪0day的挖掘

1

放一个在某服务器上down下来的管理员的小片片镇楼~~

前言:

当你看到这篇文章标题点进来以后,没错你已经被坑了,本文没有任何技术含量,只不过思路可以借鉴一下。。。

漏洞的发现:

最初这个程序的弱口令漏洞的发现,是我找tomcat服务时无意间点出来的,尝试访问了下界面

2

这是登陆界面,没错密码就是admin admin

3

登陆进去后大概就是一个和tomcat有同样的功能的管理界面,也可以通过发布war包来getshell,界面比tomcat友好很多,这里我就不再截图了。

伪0day的发现:

关键信息发掘:

看上面登陆界面的信息:北京华宇信息技术有限公司

百度下这个公司,看看他的大概信息。

4

这是这套程序提供的服务,都是些政府,法院,金融…..的服务。

5

信息的利用:

假设这套系统的默认密码就是admin admin,那么我们如何去放大它的危害?没错就是能够批量利用

我们再回去看登陆界面那两个图,8080端口界面网页的标题是:Tas ROOT程序,登陆界面/tas-console/login.jsp的网页标题是:TAS管理控制台,且登陆界面没有任何验证码限制。

猜想:如果我们大量采集开放8080端口的IP并获取网页标题为Tas ROOT程序的网址,或匹配登陆界面的/tas-console/login.jsp的网址等办法;利用这个程序的特性去判断,然后再去批量用admin admin账号密码登陆,危害可想而知。

为了验证猜想,我并没有真的去批量采集ip测试,因为时效性也是个问题。然后想起了类似Shodan搜索一样功能的国内搜索引擎fofa,然后就是利用搜索平台的搜索规则去构造语句了。

我这里随便写了一个title="Tas" && country=CN,然后去查询

6

如你所见,这里的目标大多都可以登陆,且可以轻松getshelll(我不会写出详细步骤的,免得惹事生非),而且因为程序的特殊性,大多数时候都是root或者system权限。而且你会发现,沦陷的基本都是在运行一些比较敏感的服务,这里就不举例说明了。

最后总结:

特别强调:本文只是漏洞利用的一个思路的拓展,希望大家保持良好的职业操守,切莫伸手,伸手必被抓,法网恢恢,疏而不漏!

评论

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×