攻防演练-某高校从互联网到内网

admin 2024年5月15日19:46:59评论7 views字数 737阅读2分27秒阅读模式

信息收集-统一认证-VPN-内网-一把梭

1

信息搜集

在信息收集时发现该高校教育教育教学督导与评价系统存在密码信息泄露

攻防演练-某高校从互联网到内网

还有这么简单的事情?这就进去了?

攻防演练-某高校从互联网到内网

很明显这是个若依的系统,尝试直接通过定时任务上线,发现被拦截了,只能另辟蹊径了

进去以后发现里面可以查看学号和工号,直接用这个接口把所有的学号和工号先导出再说

攻防演练-某高校从互联网到内网

攻防演练-某高校从互联网到内网
虽然现在大部分学校的统一认证登录平台都会使用身份证后六位,但是还有会有学生和教工使用弱口令,所以先拿刚才的学号和工号碰撞一波统一认证登录平台的弱口令,经过碰撞,发现很多学生和教工使用的是 xxxxxxx

(已打码)这个密码

攻防演练-某高校从互联网到内网

攻防演练-某高校从互联网到内网

2

VPN直通内网

在统一认证登录平台里随便翻了一下,除了内网部署的系统,其他的互联网资产几乎都可以通过统一认证登录

大胆猜了一下,不会 VPN 也是用这个密码登录的吧,果不其然,用教工的账号登录成功了

攻防演练-某高校从互联网到内网

说实话,感觉这个进内网有点莫名其妙的,就突然通过信息泄露导致的弱口令碰撞进内网了...
有了 VPN 就简单了,直接在本地就可以内网开扫了,先用 kscan 扫一下网段,确认存在四个网段:192.168.0.0/16 是业务系统段,172.16.0.0/16、172.20.0.0/16、172.21.0.0/16 是网络设备段,分开扫了一下
先发现了不少 FTP、SSH 等其他弱口令,同时在网络设备段发现了一大批锐捷路由器的默认密码

攻防演练-某高校从互联网到内网

攻防演练-某高校从互联网到内网

本次目标最重要的得分点来了,发现了几个 MySQL 弱口令,打开一看,好家伙,全是数据,过于吓人了

攻防演练-某高校从互联网到内网

后面又通过内网的 Nacos 未授权添加用户,拿到了不少其他的弱口令数据库以及里面的数据,真的恐怖啊

攻防演练-某高校从互联网到内网

然后还有一些其他的内网 RCE,没啥意思,点到为止了,目前该学校已经把这所有的都修复好了。

原文始发于微信公众号(李白你好):攻防演练-某高校从互联网到内网

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日19:46:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防演练-某高校从互联网到内网http://cn-sec.com/archives/2051389.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息