一:外网
外网的切入点暂时找到三个。
1.泛微的OA办公系统---任意上传(孩子王OA,汇通达OA,五星控股OA)
2.boss.htd.cn------post注入(延迟注入)
3.bi.htd.cn(202.102.90.252)-------st2漏洞
1.泛微的OA办公系统
案例: WooYun: 泛微某系统漏洞集合(不拿shell不是合格的白帽子)
利用代码
直接任意上传
孩子王shell:http://oa.haiziwang.com/config.jsp
五星控股shell:http://oa.fsh.cn/config.jsp
汇通达shell:http://202.102.90.234/js/config.jsp
汇通达图下面说,这是内网入口
菜刀密码:DNS
2.http://202.102.90.252/loginOffportal.action存在ST2命令执行
网站绝对路径: D:\Program Files\tomcat6\webapps\datacvgbi\
运行结果:
win-c9lnn15nn2d\administrator
由于网站白名单限制,session限制导致shell无法连接,实际目录下应该存在shell,jspx也无法绕过。
3.post注入
http://boss.htd.cn/retrieve/retrievePwd.htm (POST)
act=forgetPassword&userid=88952634&mobile=88952634
延迟注入太慢,跑了部分信息验证。
二.内网
1.汇通达
(1)OA
切入点在汇通达泛微OA。
获取到web数据库连接文件:
连接进去数据库获取到汇通达所有员工账户信息
存在4000多
顺便说下,貌似80%的密码是初始密码1
由于是系统权限,直接可以加用户,打算抓取哈希,尝试了几个自己的神器都失败了。
激活了guest用户
通过代理软件,转发软件登陆3389,这里用的LCX转发,其他不行,估计是端口代理。
登陆上去,用mimikatz抓取到密码,看图
administrator oahtd1234!@#$
用这个登陆上去
,管理员挂着很多文件共享,数据库直接操作
这是菜刀链接到其他数据库操作
通过手机三个公司的泛微数据库文件,拿到几台数据库连接信息
mssql可以直接添加用户信息上去
开启xp_cmdshell
<img src="/u
这是172.16.1.22和192.168.1.82
抓取到的密码
可以直接3389
到这里我们已经接触到孩子王的数据库了
192.168.1.82就是孩子王的OA数据,孩子王OA前台是linux的。
(2)邮箱,VPN
通过分析OA系统用户密码规律,拿到几个邮箱
chenyan0326 A60ED9C9B102B8961785DBBBDDC6A53D 陈艳
tomarry7 842D8156FBB49A1F357A64D0E8A277F0 葛一枫
登陆看图
公司构架
安全一定要重视
邮件中涉及的敏感信息,客户信息
各种钓鱼邮件
邮箱的信息太多,通过分析,得出
OA初始密码:1
邮箱初始密码:000000
VPN初始密码:000000
尝试登陆VPN
用户为工号 密码000000
抱歉测试绑定了一台硬件。
VPN直接测试
(3)用友软件
2.孩子王
(1)OA
数据库连接文件
部分
(2).邮箱
3.五星控股总部
就不演示
外网大同小异
内网已经突破进去了
数据库部分
暂时涉及两个公司一个总部
网段:193
10
192
172
四个网段都能通。
孩子王员工2W,汇通达4000,大部分密码是弱口令,总部没看