实战渗透—信息收集通往内网

实战渗透—信息收集通往内网

经验文章nimo972025-03-23 19:36:2010A+A-

搜索公众号:暗网黑客

可领全套网络安全渗透教程、配套攻防靶场


作者:喜欢吃蛋炒饭

转自:https://xz.aliyun.com/t/8266

前言

开学返校,老师授权对学校的网站业务进行安全检查。

因为之前已经检查过几次,主业务系统直接略过了没有看。

所以,重点查看了其他子域名下的内容。

第一处攻击点


浏览到某课堂网站的时候,发现开放了一个82端口。

抓包测试了一下,发现username处存在注入。

标记注入点,SqlMap无脑梭哈。

但是后台没有什么可以利用的地方,遂转向其他的地方进行试探测试。

第二处攻击点


信息收集差不多了,除了刚刚找的注入,没发现其他更好的可以攻击的地方(因为菜),然后为了防止遗漏,又到处看了看,然后注意到子域名——yun.xxx.xxx。看样子是一个云服务。

没搞过这样的,想着下载下来碰碰运气。连接服务器名称这里输入网站域名。

输入用户名和密码这里,尝试了许多种拼凑组合,都失败。最后死马当活马医,试了试教工号。


意外之喜,成功登录。


到了内网环境,对内网下的网站业务收集了一波信息,尝试渗透。不过我猜想因为是内网,所以防范意识很低?

想起了学校用的海康威视设备,尝试对8000端口扫了一下,果然发现了很多监控业务。弱口令尝试了一波,直接进入。

又对学校的人脸识别进行尝试,发现一个Apache ActiveMQ默认管理凭据。


接连着进入了对应的管理系统。


总结


人类所有的伟大成就来自于三个字——试一试。

这次的渗透也是意料之外的事情,运气使然吧。不过通过这件事情,也让我了解到,学校对内网的防护真的很低,太多弱口令漏洞。

上报之后,光速修复~


点击这里复制本文地址 以上内容由nimo97整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
qrcode

尼墨宝库 © All Rights Reserved.  蜀ICP备2024111239号-7