从国企名到接管阿里云控制台和数据库

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

文章描述了通过天眼查获取国企信息后,利用弱口令和漏洞进行系统渗透的过程,发现多个账号密码,包括数据库和阿里云凭证,最终接管了控制台。尽管未能测试智慧监测系统的漏洞,但展示了网络安全的风险和技术细节。

🎯

关键要点

  • 通过天眼查获取国企信息,发现只有一个域名和一个IP。
  • 使用nmap扫描发现多个开放端口,包括443、3306、8080和9001。
  • 智慧监测系统使用ruoyi框架,尝试通过弱口令进行用户枚举和爆破。
  • 成功获取多个账号密码,包括数据库和阿里云凭证。
  • 通过heapdump分析发现了多个供应商平台的账号密码和数据库信息。
  • 接管阿里云控制台,获得最高管理员权限,但未绑定手机。
  • 9001端口的minio console中发现大量文件,但未深入查看。
  • 未能测试智慧监测系统的漏洞,表示网络安全的风险和技术细节。
  • 文章包含免责声明,强调技术信息仅供参考,使用需谨慎。

延伸问答

如何通过天眼查获取国企信息?

通过天眼查搜索国企名,可以获得相关的域名和IP信息。

在系统渗透中使用了哪些工具和技术?

使用了nmap进行端口扫描,尝试通过弱口令进行用户枚举和爆破。

接管阿里云控制台的条件是什么?

接管控制台需要当前访问凭证至少拥有AliyunRAMFullAccess权限。

在渗透过程中发现了哪些敏感信息?

发现了多个账号密码,包括数据库和阿里云凭证。

智慧监测系统的漏洞测试结果如何?

未能测试智慧监测系统的漏洞,表示存在网络安全风险。

文章中提到的免责声明有哪些内容?

免责声明强调技术信息仅供参考,使用需谨慎,并不承担因使用信息导致的责任。

➡️

继续阅读