实战渗透—信息收集通往内网

搜索公众号:暗网黑客可领全套网络安全渗透教程、配套攻防靶场
实战渗透—信息收集通往内网文章插图
作者:喜欢吃蛋炒饭
转自:
前言开学返校 , 老师授权对学校的网站业务进行安全检查 。
因为之前已经检查过几次 , 主业务系统直接略过了没有看 。
所以 , 重点查看了其他子域名下的内容 。
第一处攻击点
浏览到某课堂网站的时候 , 发现开放了一个82端口 。
实战渗透—信息收集通往内网文章插图
抓包测试了一下 , 发现username处存在注入 。
实战渗透—信息收集通往内网文章插图
标记注入点 , SqlMap无脑梭哈 。
实战渗透—信息收集通往内网文章插图
但是后台没有什么可以利用的地方 , 遂转向其他的地方进行试探测试 。
第二处攻击点
信息收集差不多了 , 除了刚刚找的注入 , 没发现其他更好的可以攻击的地方(因为菜) , 然后为了防止遗漏 , 又到处看了看 , 然后注意到子域名——yun.xxx.xxx 。 看样子是一个云服务 。
实战渗透—信息收集通往内网文章插图
没搞过这样的 , 想着下载下来碰碰运气 。 连接服务器名称这里输入网站域名 。
实战渗透—信息收集通往内网文章插图
实战渗透—信息收集通往内网文章插图
输入用户名和密码这里 , 尝试了许多种拼凑组合 , 都失败 。 最后死马当活马医 , 试了试教工号 。
实战渗透—信息收集通往内网文章插图
意外之喜 , 成功登录 。
实战渗透—信息收集通往内网文章插图
到了内网环境 , 对内网下的网站业务收集了一波信息 , 尝试渗透 。 不过我猜想因为是内网 , 所以防范意识很低?
想起了学校用的海康威视设备 , 尝试对8000端口扫了一下 , 果然发现了很多监控业务 。 弱口令尝试了一波 , 直接进入 。
实战渗透—信息收集通往内网文章插图
又对学校的人脸识别进行尝试 , 发现一个Apache ActiveMQ默认管理凭据 。
实战渗透—信息收集通往内网文章插图
接连着进入了对应的管理系统 。
实战渗透—信息收集通往内网文章插图
总结人类所有的伟大成就来自于三个字——试一试 。
这次的渗透也是意料之外的事情 , 运气使然吧 。 不过通过这件事情 , 也让我了解到 , 学校对内网的防护真的很低 , 太多弱口令漏洞 。
上报之后 , 光速修复~
实战渗透—信息收集通往内网文章插图
【实战渗透—信息收集通往内网】扫码关注公众号