wjrsonic / mentohust

Automatically exported from code.google.com/p/mentohust
0 stars 0 forks source link

告知一个情况 用锐捷的朋友注意了 #235

Open GoogleCodeExporter opened 9 years ago

GoogleCodeExporter commented 9 years ago
我渗透过学校的锐捷服务器 
发现锐捷的安装使用的是脚本包安装的 
也就是说MSSQL很大的可能性就是sa/null 弱口令 
是可以提权到system修改T_USER的LEFT_FEE跟LEFT_TIME字段是可以加网
费的 
可以尝试用扫描工具扫描整个学校网段尝试1433端口的弱口 
部分老版的锐捷2.x的版本 JBOSS漏洞可以直接提权到system 
这个去网上搜索 

Original issue reported on code.google.com by warrio...@gmail.com on 20 Jun 2013 at 12:05

GoogleCodeExporter commented 9 years ago
个人能力有限只能提供这么点入侵的思路了 
有能力的可以去网上找下相关的工具
进入数据库后可以修改锐捷服务端接受的锐捷版本 
直接将版本调节到可以接受的范围
看到淘宝上卖V3算法 真是恶心 
(有用V3算法的院校可以提供一个内网的环境不)

Original comment by warrio...@gmail.com on 20 Jun 2013 at 12:24

GoogleCodeExporter commented 9 years ago
可以提供内网环境~v3~想破解啊

Original comment by wangming...@gmail.com on 23 Jun 2013 at 3:19

GoogleCodeExporter commented 9 years ago
SAM服务器实际不需要跟客户端通讯,所以你的设想之在比较��
�的部署环境下有可能

Original comment by buildm...@gmail.com on 4 Jul 2013 at 1:00

GoogleCodeExporter commented 9 years ago
[deleted comment]
GoogleCodeExporter commented 9 years ago

本人的学校网络是开启V3验证的,有事可以找我QQ 
377120838,还要说一下,没事别去搞那个SAM认证服务器,搞死机�
��,全部上网用户无法认证,再者,学校知道会开除你的,现
在基本上学校都跟网监联合,有监控设备,而且采用的是镜��
�数据,你根本无法绕过监控设备,如果你学校没安装,那只�
��算你命大了

Original comment by wangxiku...@126.com on 12 Jul 2013 at 2:08