黑客视频教程免费看
扫码免费看
起因:没事闲的一直跟这个迷妹聊天,聊着聊着就提到她的学校了。
于是百度看了看他的学校。
第一个就是他们的官网。没什么可说的,那打开看看吧。
这个都可以放出来?还有这种操作?
目测这个监控平台是海康威视的。
但是仔细看看url发现。是域名上面的一个端口。
这就说明,这个网站的IP地址,是这所学校的IP地址,先扫描一下吧
通过扫描我们可以发现 这个ip开放了ftp pptp 还有8001-8011(监控)的端口。
那么下一步该怎么做呢?
我们先来尝试一下ftp的匿名登录。
emmmmm 我们用windows试试
ftp宿主程序竟然是serv-u??serv-u 6.x可是有提权漏洞的。
可是经过了一次nat我们无法直接访问这台服务器。。。
其实我在写这篇文章之前,这个ip开放了81端口,81端口是动易!
于是我下载了他们的动易数据库,进入了他们的后台,拿到了一枚shell。
并且通过了pr提到了权限,但由于为了写这篇文章!
我把这个漏洞告诉他们学校的管理员了,所以说无从证实,也无从截图,
但是在渗透的时候顺手截了几张在下面,大家可以凑合看,可以给大家看一下我浏览器的历史记录。。
但是pr提到权限后,我想使用lcx反弹内网。可是失败了,查看了进程发现了360。
已知pr是system权限,竟然可以结束掉360的主动防御进程。。。
还有这种操作。。6666
通过这个马子,我们可以发现这个服务器的内网ip是192.168.188.10,,但是我翻了D盘一圈。
找到了这个80端口的程序。
添加一个文件测试
服务器上明明添加,可是主站就是不提示,为什么呢?
可能是不是一个服务器吧,正好木马上有端口扫描功能。
这台服务器虽然说外网访问是81端口可是这台服务的内网并没有开启80端口。
只能说明,80端口和81端口是两个服务器,反之,这个学校内网一定非常大。。
可是,使用lcx无法反弹内网,而且msf生成的payload也无法正常上线。
这怎么办。。。他们还开了个pptp呢。。
账号密码是什么啊
既然id最早的人叫吴XX 密码是wza122201.那么我们先试试pptp连接
然而密码并不正确
在随便试试。。
卧槽?我的手怎么这么贱,一敲就进去了。。。。
这没办法。。这就是命。
于是乎,我们先登录那台被提权过的服务器,先进行追踪路由
哇还有一个跳点。如果说我猜的没错的话。
第一个跳点应该是三层交换机的vlan。
第二个跳点是出口路由器的地址。
第三个地址是运营商对端的设备地址。
先搞第一个ip,经过端口扫描。
我发现,开放了23端口,此端口应该是telnet
那么就telnet上看看
默认密码都是ruijie。一个尿性。。。看看配置文件。。。
代码如下:
?
001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 061 062 063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093 094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 |
|
通过这个配置文件,我可以看出 这是个三层交换机。
缺省路由直接指向192.168.100.1那么这个ip肯定是出口了,同时28口为三层接口。
即直连路由器的接口。同时这个交换机vlan这么全,又有dhcp地址池,可以推断,这个交换机就是他们的核心交换机了。。
在扫一下服务器网段,发现了三台开着445端口的小绵羊。。。
上msf ,稳稳的永恒之蓝。。
这里可能游戏而会有个疑问 ,为什么不用mac下的msf呢?
因为mac不支持pptp啊。经过google听说有一款软件叫shimo支持pptp。
可是我下载了,并不能用
嗅探一下密码 失败了,没招 既然这样,那我们只好添加用户查远程端口连接了。
查一下远程端口
端口1207 登录拿下
既然这里有个Apache 而且80端口也是apache,估计就是这台服务器就是80端口的吧
找啊找
测试一下,留个文件看看会不会出现
成功拿下。。。。。。
本人在写文章之前已经联系目标学校进行漏洞修复了已经打上了相应的补丁,关闭了相应的服务。
转自:https://bbs.ichunqiu.com/thread-34967-1-2.html
黑客视频教程录播+进内部群+黑客工具+攻防靶场
扫下方二维码直接领各资料
扫码免费领资料
(正在为你配置合适的助教)
往期内容回顾
原文始发于微信公众号(白帽子左一):一波三折,成功拿下迷妹学校的服务器
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论