搜索
查看: 4358|回复: 2

我是这样利用pubwin搞定连锁网吧的

[复制链接]

432

主题

573

帖子

2543

积分

核心成员

Rank: 8Rank: 8

积分
2543
发表于 2014-1-8 11:30:23 | 显示全部楼层 |阅读模式

详细说明:

驻地附近有一家本市连锁网吧,号称全xx最豪华顶级的网吧,全市至少5、6、7家分店(反正网吧名片上写了好多家 没详细看),使用PubWin2007管理,办理会员充100送170、50送90 还是蛮划算的,不过限于本人囊中羞涩(你们懂得)所以每每想到钱包你肿么了 、你肿么了 你回答我啊!心中难掩泪痕,逐决定另辟蹊径,自力更生解决资金问题(对于外地过来玩的穷苦B 拿来主义是最适用的,不过各位网吧黑客小心被网管打折狗腿,朋友被抓正着,幸亏网管不懂技术 呵呵呵~给搪塞过去了)。





step 1:netstat -an+扫描C段找到收银台主机、无盘服务器、充值平台服务器、DVR数字视频录像机服务器地址及各服务器所开设服务端口。





结果:5台主机全部存在3389(2台2003用作支撑无盘的游戏服务器、1台xp收银主机、1台xp充值平台主机、1台xp摄像头监视器主机)

在收银主机IP上发现1433端口及PubWin 2007 WEB端管理后台:https://192.168.1.247/NetCafe/ 尝试弱口令未果



step 2:通过猜解DVR服务器WEB管理端口令取得网吧16路摄像头监控权限,方便今后找到摄像头死角位置上网,并保证不会被抓或发现。后期更用来监控前台收银主机的屏幕状态(角度位置刚好看到主机和周边工作人员情况)。





step 3:打车去另一家连锁网吧寻求新的突破口,遵循1、2步骤后发现对方的充值平台使用mssql数据库并且账号密码默认为NetCafe/pubwin,逐获得SA权账号一枚,但因为是XP系统双开3389会闪出系统关闭提示框,逐为其开telnet、saminside丢上去搞到LMHASH拉去在线破,搞定之后尝试登陆其他服务器3389均告成功,并通过数据库获取到pubwin web端后台管理员密文密码(但尚未破解出,因其算法为base64_encode(pack("H*",md5($str)))正在cmd5猪一般的速度猜解中)。死一般寂静的清晨到来了,回去睡觉。





step 4:第二天醒来去驻地附近网吧试验昨晚收集到的密码,5台服务器全部沦陷、但未取得MSSQL账密(pubwin连接mssql的数据库连接文件中其密码采用特殊算法加密,估计是DES or 3DES之类的对称密钥算法),因为收银主机是XP系统,逐决定为其开启telnet,待到午夜时分、夜深人静,收银网管均已熟睡,就是我等动手之时(因为登陆administrator会T掉对方终端,所以需要快、准、狠三步合一、一气呵成!),到群里找@zazaz大牛写了一个将step 3中获取到的密文反解为MD5的PHP程序,成功获得MD5,但特么还是没办法立刻解出来,也罢,吃过夜宵再战。





step 5:凌晨4点10分、通过DVR_WEB监控端监视收银台全景(重点是收银主机屏幕变化)、在确定坐台妹子打瞌睡后,迅速进入收银主机3389,执行命令开启telnet服务,并立刻退出。本地telnet连上去后下载对方数据库文件、本地搭建MSDE2000并使用SQL查询分析器执行命令导入数据库,取得Pubwin_WEB端后台admin密文密码后丢到cmd5秒破之(突然发现cmd5可以直接破解pubwin_web后台管理员密文)。至此搞定。



数据库文件::\Program Files\Hintsoft\PubwinServer\database       下的“local_Data.MDF”和“local_log.LDF”



网站目录:\Program Files\Hintsoft\PubwinServer\appServ\server\webapps\NetCafe\


漏洞证明:

修复方案:
多少软件死在默认口令这个重大安全问题上?

方便了用户,也方便了黑客。

您可以更新记录, 让好友们知道您在做什么...
854955425 该用户已被删除
发表于 2014-1-8 11:49:16 | 显示全部楼层
不错不错,楼主您辛苦了。。。
专业回帖 该用户已被删除
发表于 2014-1-8 12:10:09 | 显示全部楼层
路过,学习下
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表