实战渗透—信息收集通往内网
2020-09-14 12:07:02 Author: xz.aliyun.com(查看原文) 阅读量:245 收藏

前言

开学返校,老师授权对学校的网站业务进行安全检查。因为之前已经检查过几次,主业务系统直接略过了没有看。所以,重点查看了其他子域名下的内容。

第一处攻击点

浏览到某课堂网站的时候,发现开放了一个82端口。

抓包测试了一下,发现username处存在注入。

标记注入点,SqlMap无脑梭哈。

但是后台没有什么可以利用的地方,遂转向其他的地方进行试探测试。

第二处攻击点

信息收集差不多了,除了刚刚找的注入,没发现其他更好的可以攻击的地方(因为菜),然后为了防止遗漏,又到处看了看,然后注意到子域名——yun.xxx.xxx。看样子是一个云服务。

没搞过这样的,想着下载下来碰碰运气。连接服务器名称这里输入网站域名。

输入用户名和密码这里,尝试了许多种拼凑组合,都失败。最后死马当活马医,试了试教工号。

意外之喜,成功登录。

到了内网环境,对内网下的网站业务收集了一波信息,尝试渗透。不过我猜想因为是内网,所以防范意识很低?

想起了学校用的海康威视设备,尝试对8000端口扫了一下,果然发现了很多监控业务。弱口令尝试了一波,直接进入。

又对学校的人脸识别进行尝试,发现一个Apache ActiveMQ默认管理凭据。

接连着进入了对应的管理系统。

总结

人类所有的伟大成就来自于三个字——试一试。

这次的渗透也是意料之外的事情,运气使然吧。不过通过这件事情,也让我了解到,学校对内网的防护真的很低,太多弱口令漏洞。

上报之后,光速修复~


文章来源: http://xz.aliyun.com/t/8266
如有侵权请联系:admin#unsafe.sh