实战渗透—信息收集通往内网

  • A+
所属分类:安全文章

更多全球网络安全资讯尽在邑安全

前言

开学返校,老师授权对学校的网站业务进行安全检查。因为之前已经检查过几次,主业务系统直接略过了没有看。所以,重点查看了其他子域名下的内容。

第一处攻击点

浏览到某课堂网站的时候,发现开放了一个82端口。

实战渗透—信息收集通往内网

抓包测试了一下,发现username处存在注入。

实战渗透—信息收集通往内网

标记注入点,SqlMap无脑梭哈。

实战渗透—信息收集通往内网

但是后台没有什么可以利用的地方,遂转向其他的地方进行试探测试。

第二处攻击点

信息收集差不多了,除了刚刚找的注入,没发现其他更好的可以攻击的地方(因为菜),然后为了防止遗漏,又到处看了看,然后注意到子域名——yun.xxx.xxx。看样子是一个云服务。

实战渗透—信息收集通往内网

没搞过这样的,想着下载下来碰碰运气。连接服务器名称这里输入网站域名。

实战渗透—信息收集通往内网

输入用户名和密码这里,尝试了许多种拼凑组合,都失败。最后死马当活马医,试了试教工号。

实战渗透—信息收集通往内网

意外之喜,成功登录。

实战渗透—信息收集通往内网

到了内网环境,对内网下的网站业务收集了一波信息,尝试渗透。不过我猜想因为是内网,所以防范意识很低?

想起了学校用的海康威视设备,尝试对8000端口扫了一下,果然发现了很多监控业务。弱口令尝试了一波,直接进入。

实战渗透—信息收集通往内网

又对学校的人脸识别进行尝试,发现一个Apache ActiveMQ默认管理凭据。

实战渗透—信息收集通往内网

接连着进入了对应的管理系统。

实战渗透—信息收集通往内网

总结

人类所有的伟大成就来自于三个字——试一试。

这次的渗透也是意料之外的事情,运气使然吧。不过通过这件事情,也让我了解到,学校对内网的防护真的很低,太多弱口令漏洞。

转自先知社区

欢迎收藏并分享朋友圈,让五邑人网络更安全

实战渗透—信息收集通往内网

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 




发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: