可惜偶的学校漏洞补了
http://www.t00ls.net/thread-6316-1-1.html
首先,知己自彼,百战不已.我的文笔不好,大家自己看图说话,再加自己的幻想:
一般学校的锐捷模式都是如下:
802.1X实施方案采用了锐捷SAM计费管理系统,系统分为如下三个方面。
1. 认证服务器:RADIUS认证服务器 + SQL用户数据库 + jboss管理服务器;
2. RADIUS接入设备RAS:接入交换机(S2126G/S2150G),端口启用802.1X认证;
3. 客户端软件:用户需安装锐捷SAM客户端软件,通过802.1X认证后方可访问校园网。
入侵思路:
{dy}步:
先找到RADIUS认证服务器 SQL用户数据库 jboss管理服务器 交换机的IP地址
。我学校的是 RADIUS认证服务器 的地址是172.16.2.253
SQL用户数据库的地址是172.16.2.252
第二部,利用JBoss08年爆出的漏洞:详见:
http://www.nruns.com/_downloads/Whitepaper-Hacking-jBoss-using-a-Browser.pdf
利用方法文档里面有,不过是英文的。汉语的见:http://huaidan.org/archives/3449.html
得到的Jsp的webshell。在windows下默认是 system 权限。linux下默认是root权限
我们认证服务器跟sql数据库都是用的JBOSS。
得到webshell后。进入SQL服务器可以更改自己的SQL里面的余额。
自己加网费改下T_USER表里LEFTTIME、LEFTFEE相应的值,想突破时间段限制的话,把ATNAME的值改成T_ACCTTEMPLATE 表里面无需付费的ATNAME的值,数据库T_ACCTRECORD表里面是你的上网日志
回复自“在大牛的肩膀上,如何入侵锐捷服务器”
发表回复