**前言0x01:**
近期,网络安全是一个大火的名词,学校里的领导也重视了起来。我刚好是一名正在接触这个行业的学生,先在读大二,在老师眼里,我对网络安全这块比较熟悉。所以,特地批给了我一个小任务——让我对学校的内网进行渗透测试。于是,便有了这篇文章的诞生。
**渗透前的准备0x02:**
1.好用的脚本。
2.无敌的免杀。
3.详细的网络拓扑图。
4.一瓶82年的冰露。
**脚本准备0x021:**
善用Git:
最后,我找到了一款:
脚本下载地址:https://github.com/PINGXcpost/F-NAScan-PLUS
**无敌的免杀0x022:**
特地找师父要来了一个稳定的免杀远控(学校内的360都抗住了):
**详细的网络拓扑图0x023:**
问了学校网络信息中心的主任,在主任同意的情况下拍了照:
**一瓶82年的冰露0x024:**
**渗透过程0x03:**
一、资产信息收集+整理:
二、弱口令测试:
中心机房门禁:
http://10.35.72.252/accounts/login/?next=/data/index/
众多打印机+无线路由+服务器:
http://10.35.32.22/wcd/a_system.xml
http://10.35.28.250/SSI/Auth/set_config_security.htm
http://10.35.67.26/sws/index.html
http://10.35.20.171/sws/index.html
http://10.35.68.8:8000/
https://10.35.69.94/
http://10.35.28.225/wcn/frame/
(图片过多,其余的不放出来了)
三、注入+远程命令执行:
(财务系统)
(饭卡)
(录取系统)
还有一些监控什么的就不放出来献丑了。
**四、永恒之蓝打一波?**
**总结和反思0x04:**
校园内大部分人的网络安全意识薄弱,很多东西都是弱密码,比如门禁,这么重要的控制系统,竟然是弱密码?!
而财务系统,录取,人事等竟然存在大量的SQL注入,简直是给非法分子的最佳温床!
此篇文章为纯原创,首发!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论