Skip to content

Instantly share code, notes, and snippets.

@lv7777
Created December 14, 2016 06:12
Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save lv7777/0becc949302470664438c077b112a5bd to your computer and use it in GitHub Desktop.
Save lv7777/0becc949302470664438c077b112a5bd to your computer and use it in GitHub Desktop.
mbsdコンテストで発見した脆弱性の簡単な概要

見つけた脆弱性の種類

ブラインドSQLインジェクションによる特権操作(type1,type2)

セッション固定化攻撃

リモートファイルインクルード

XSS(type1,type2)

shutdownでシャットダウンできる

SSLがオレオレ証明書

10050でtelnetが開いている

mysqlプロトコルがsslに移行しない

開いているポート一覧

iconsディレクトリが開いている

user profileにおける名前に

snmp v 2cが有効になっている

snmp リフレクター攻撃の踏み台にできる

# 不要なサービスが立ち上がっている

ユーザーの情報を自由に調べることができる:

68:DHCPclient(UDP):open|filtered 123:ntp(UDP) 161:snmp(UDP)

80:HTTP 443:HTTPS 3306:MySQL 10022:SSH 10050:TELNET

10050以降は全部しまってる(60000まで確認済み) XMASscanでも15000-60000も全部しまってる XMAS scan 10000-15000 All 5001 scanned ports on 172.18.93.173 are closed (2732) or open|filtered (2269)

udp All 10001 scanned ports on 172.18.93.173 are closed (8586) or open|filtered (1415) 10000-20000

ブルートフォース

mysqlはrootにブルートフォース仕掛けても出なかった webmixはそもそもhost的に死んでるし

ユーザーリストがないと進まないな。

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment