oracle 官网邮箱和密码是什么,我是如何进入21cn内网的(可能获取用户邮箱密码)...

简单的来说还是st2的远程执行。为什么没有修复,我感到很奇怪。漏洞地址是:http://corp.21cn.com/index_cloud.shtml我还是先弹回来的。

0f209e0f9ac8160d82553c2e3268ef59.png

权限直接是root哦。然后传了webshell ,找数据库连接信息方便点。

891f2e0a06d782c2ede8c6381c58b2f2.png

后来终于找到了。DRIVER_CLASS=oracle.jdbc.driver.OracleDriverUSER_NAME=******PASS_WORD=*********(这里我打个码)JDBC_URL=jdbc:oracle:thin:****/*************@(DESCRIPTION=(ADDRESS_LIST=(ADDRESS=(PROTOCOL=TCP)(HOST=*******)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=1**********)(PORT=1521)))(CONNECT_DATA=(SERVER=DEDICATED)(SERVICE_NAME=hermesdb)))

e8c0526a302e28198c482aada0a2625b.png

b3d25ae6ea3cde8a4bf264777e04f839.png

我随便找了一个用户的密码破了下,还要花1毛钱 才能破。然后就进来了

e64cffc617f5f9770a7b31925b9f57ed.png

既然是root。我用nmap扫了下内网,开ssh的机器挺多的。

cc46dcbe32edbed8a77f6ecec310076e.png

那就装个后门记录下管理员的密码吧。于是我等了大概4天,功夫不负有心人,终于等到他上线了。于是我抓到了root的密码。

ef5ffc48ce6c32d07b713ce10c6e532e.png

貌似管理员都喜欢用同样的密码吧。21cn也不例外呢。我试着登了2台,都顺利登上。哈哈。这是10.27.10.19. 本机是18.

2dc6adfec35cafccc14c66dadfa74cd0.png

这是10.27.10.20

98b5066ceaa8cc2ee33131de0befdc18.png

这是10.27.10.20的WEB配置信息。

2f0e0b0566f60ea219be51ce48261b0d.png

看来使用了负载均衡。

d9d6834edaa1a4533293cfcc06d9bfae.png

好了。我估计想继续渗透的话 太容易了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值