本文由掌控安全学院 -
石英
投稿
一次教育专题的护网,因为是教育专题,所以靶标都是学校或者教育局,学校嘛,外网是挺难找到口子的,但是找到口子内网就很脆弱了。所以就是要想办法进内网。
百无聊赖的一个个靶标找资产的时候,看到一个虚拟实验教学中心,本来只是想抓包看看返回包的,没想到弱口令直接登进去了(弱口令!好!)
但是里面就写的很好了,注入测了半天没有,文件上传是后缀白名单暂且不提,他会直接改上传的文件的名字,不带后缀的那种,遇到这种我是没什么办法了
所以就只能是在里面找找有没有什么有用信息,重点来了,里面记录了很多老师的名字以及序列号(后面测试知道是工号)
再往下就不是我的进展了,我还在里面测功能点的时候同事用里面的信息进入了学校的webvpn,账号是工号,口令是姓名加工号(默认口令!好!)
然后在办事大厅里面找到了一个SSLVPN的使用申请
里面记录了口令,既然没给新的账户,那账户大概率还是工号
果然没改直接登进去了
然后又在内网找到一台出网的weblogic,然后就是内网漫游了
这次主要就是通过获取信息然后进入内网,学校的外网漏洞实在少的可怜,学校的攻防主要以获取各种信息为主,找漏洞为辅。
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):记一次护网通过外网弱口令一路到内网
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论