在入门网络安全时,学长曾说:“想要检验自己技术水平又不想承担法律责任,那么最好的实践方法就是拿母校练手”。正好在大三时,遇到母校的一个系统,就从外网到内网进行了一次简单的练手,大致思路如下。
在http://119.**.**.5:80**/******/****/login处有注册功能,注册一个账号。这里注册了一个liyuhua账号,登录以后在单位证书信息处可修改公司logo。
点击浏览,抓取数据包。
上传成功,这里上传成功的shell路径为http://119.**.**.5:80**/Upload/Unit/LOGO/d7492ce7-59c1-4c25-8442-de81d8633968.aspx。
访问大马
经过查看,未打补丁,使用iis7提权exp进行提权。
使用arp –a查看,发现内网很多主机存活。
使用ew代理出一条socks通道代理进入内网。内网多处弱口令。
ip:http://172.16.xx.xx 弱口令:admin/admin
ip:http://172.16.xx.xx 弱口令:admin/admin
ip:http://172.16.xx.xx 弱口令:admin/admin
ip:http://172.16.xx.xx 弱口令:admin/admin
然后反弹一个Meterpreter 到msf,添加路由。
使用17010进行扫描。
一共九台机器存在17010漏洞,172.16.200.90为例进行攻击。
抓取密码。
获取到明文******123,使用密码进行爆破3389和445。
夯实安全责任
共筑网络安全
排版 | 川云安全团队
编辑 | 川云安全团队
原文始发于微信公众号(川云安全团队):记一次对母校就业系统的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论