从国企名到接管阿里云控制台和数据库
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
文章描述了通过天眼查获取国企信息后,利用弱口令和漏洞进行系统渗透的过程,发现多个账号密码,包括数据库和阿里云凭证,最终接管了控制台。尽管未能测试智慧监测系统的漏洞,但展示了网络安全的风险和技术细节。
🎯
关键要点
- 通过天眼查获取国企信息,发现只有一个域名和一个IP。
- 使用nmap扫描发现多个开放端口,包括443、3306、8080和9001。
- 智慧监测系统使用ruoyi框架,尝试通过弱口令进行用户枚举和爆破。
- 成功获取多个账号密码,包括数据库和阿里云凭证。
- 通过heapdump分析发现了多个供应商平台的账号密码和数据库信息。
- 接管阿里云控制台,获得最高管理员权限,但未绑定手机。
- 9001端口的minio console中发现大量文件,但未深入查看。
- 未能测试智慧监测系统的漏洞,表示网络安全的风险和技术细节。
- 文章包含免责声明,强调技术信息仅供参考,使用需谨慎。
❓
延伸问答
如何通过天眼查获取国企信息?
通过天眼查搜索国企名,可以获得相关的域名和IP信息。
在系统渗透中使用了哪些工具和技术?
使用了nmap进行端口扫描,尝试通过弱口令进行用户枚举和爆破。
接管阿里云控制台的条件是什么?
接管控制台需要当前访问凭证至少拥有AliyunRAMFullAccess权限。
在渗透过程中发现了哪些敏感信息?
发现了多个账号密码,包括数据库和阿里云凭证。
智慧监测系统的漏洞测试结果如何?
未能测试智慧监测系统的漏洞,表示存在网络安全风险。
文章中提到的免责声明有哪些内容?
免责声明强调技术信息仅供参考,使用需谨慎,并不承担因使用信息导致的责任。
➡️