某校从信息收集到内网漫游

admin 2024年12月1日22:45:19评论9 views字数 904阅读3分0秒阅读模式

声明:本文为早期测试报告,文章涉及系统漏洞已提交教育SRC并验证已修复,请勿未授权测试。

系统域名:http://xxx.cn/

测试过程如下

01
信息收集

新闻链接:http://xxx.cn/channels/463.html

此处存在教师信息

方XX

蒋XX

谢XX

某校从信息收集到内网漫游

将上述教师姓名生成字典

02
系统登录

子系统存在登录页面:http://xx.xx.cn/login

某校从信息收集到内网漫游

通过上述教师姓名字典进行爆破,成功爆破弱口令账号

账号:xxx

密码:123456

某校从信息收集到内网漫游

03
内网资产

上述登录系统后,可以访问学校其他资产系统

正方教务管理系统:

某校从信息收集到内网漫游

某校从信息收集到内网漫游

固定资产管理系统:

某校从信息收集到内网漫游

04
网站权限

通过对固定资产管理信息系统进行信息收集,发现存在 000000 账号

某校从信息收集到内网漫游

测试发现 000000 账号无须密码即可登录

某校从信息收集到内网漫游

某校从信息收集到内网漫游

如上成功登录资产管理系统

测试发现在工具下载功能模块存在任意文件上传,可获取Webshell

某校从信息收集到内网漫游

某校从信息收集到内网漫游

某校从信息收集到内网漫游

某校从信息收集到内网漫游

如上,成功获取网站Webshell权限,当前权限为:iis apppolldefaultapppool

05
权限提升

为方便提权上传中国菜刀shell

某校从信息收集到内网漫游

某校从信息收集到内网漫游

当前服务器内网IP地址为:10.8.0.21

使用 MS15-051 EXP进行提权

某校从信息收集到内网漫游

如上成功获取服务器 system 权限,添加测试用户

06
内网代理

因服务器在内网无法直接远程连接,需通过代理,此处使用 reGeorg 进行内网代理

某校从信息收集到内网漫游

输入服务器内网IP地址:10.8.0.21

新建的测试账号及密码

某校从信息收集到内网漫游

某校从信息收集到内网漫游

如上成功登录 10.8.0.21 服务器

07
内网漫游

通过对服务器网段进行扫描,进一步发现存活资产

某校从信息收集到内网漫游

扫描发现存在 MS17-010 漏洞主机

某校从信息收集到内网漫游

通过对内网弱口令扫描,发现多台服务器存在sa弱口令

某校从信息收集到内网漫游

可直接获取服务器 system 权限

某校从信息收集到内网漫游

服务器IP:10.0.8.230

某校从信息收集到内网漫游

如上成功获取学校内网第二台服务器 10.0.8.230 的权限

测试至此,编写报告提交平台

08
安全建议

1、加强网站系统用户安全意识,设置账号强口令;

2、网站系统进行IP白名单限制,禁止未授权IP公网访问;

3、网站目录权限最小化,禁止上传目录执行权限;

4、网站部署相应的安全设备,如WAF、主机安全等产品;

5、服务器定期进行补丁更新并安装杀毒软件定期进行病毒查杀。

原文始发于微信公众号(MISC在路上):某校从信息收集到内网漫游

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月1日22:45:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某校从信息收集到内网漫游https://cn-sec.com/archives/3456217.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息