更多全球网络安全资讯尽在邑安全
前言
开学返校,老师授权对学校的网站业务进行安全检查。因为之前已经检查过几次,主业务系统直接略过了没有看。所以,重点查看了其他子域名下的内容。
第一处攻击点
浏览到某课堂网站的时候,发现开放了一个82端口。
抓包测试了一下,发现username处存在注入。
标记注入点,SqlMap无脑梭哈。
但是后台没有什么可以利用的地方,遂转向其他的地方进行试探测试。
第二处攻击点
信息收集差不多了,除了刚刚找的注入,没发现其他更好的可以攻击的地方(因为菜),然后为了防止遗漏,又到处看了看,然后注意到子域名——yun.xxx.xxx。看样子是一个云服务。
没搞过这样的,想着下载下来碰碰运气。连接服务器名称这里输入网站域名。
输入用户名和密码这里,尝试了许多种拼凑组合,都失败。最后死马当活马医,试了试教工号。
意外之喜,成功登录。
到了内网环境,对内网下的网站业务收集了一波信息,尝试渗透。不过我猜想因为是内网,所以防范意识很低?
想起了学校用的海康威视设备,尝试对8000端口扫了一下,果然发现了很多监控业务。弱口令尝试了一波,直接进入。
又对学校的人脸识别进行尝试,发现一个Apache ActiveMQ默认管理凭据。
接连着进入了对应的管理系统。
总结
人类所有的伟大成就来自于三个字——试一试。
这次的渗透也是意料之外的事情,运气使然吧。不过通过这件事情,也让我了解到,学校对内网的防护真的很低,太多弱口令漏洞。
转自先知社区
推荐文章
1
2
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论