实战渗透—信息收集通往内网
搜索公众号:暗网黑客可领全套网络安全渗透教程、配套攻防靶场
文章插图
作者:喜欢吃蛋炒饭
转自:
前言开学返校 , 老师授权对学校的网站业务进行安全检查 。
因为之前已经检查过几次 , 主业务系统直接略过了没有看 。
所以 , 重点查看了其他子域名下的内容 。
第一处攻击点
浏览到某课堂网站的时候 , 发现开放了一个82端口 。
文章插图
抓包测试了一下 , 发现username处存在注入 。
文章插图
标记注入点 , SqlMap无脑梭哈 。
文章插图
但是后台没有什么可以利用的地方 , 遂转向其他的地方进行试探测试 。
第二处攻击点
信息收集差不多了 , 除了刚刚找的注入 , 没发现其他更好的可以攻击的地方(因为菜) , 然后为了防止遗漏 , 又到处看了看 , 然后注意到子域名——yun.xxx.xxx 。 看样子是一个云服务 。
文章插图
没搞过这样的 , 想着下载下来碰碰运气 。 连接服务器名称这里输入网站域名 。
文章插图
文章插图
输入用户名和密码这里 , 尝试了许多种拼凑组合 , 都失败 。 最后死马当活马医 , 试了试教工号 。
文章插图
意外之喜 , 成功登录 。
文章插图
到了内网环境 , 对内网下的网站业务收集了一波信息 , 尝试渗透 。 不过我猜想因为是内网 , 所以防范意识很低?
想起了学校用的海康威视设备 , 尝试对8000端口扫了一下 , 果然发现了很多监控业务 。 弱口令尝试了一波 , 直接进入 。
文章插图
又对学校的人脸识别进行尝试 , 发现一个Apache ActiveMQ默认管理凭据 。
文章插图
接连着进入了对应的管理系统 。
文章插图
总结人类所有的伟大成就来自于三个字——试一试 。
这次的渗透也是意料之外的事情 , 运气使然吧 。 不过通过这件事情 , 也让我了解到 , 学校对内网的防护真的很低 , 太多弱口令漏洞 。
上报之后 , 光速修复~
文章插图
【实战渗透—信息收集通往内网】扫码关注公众号
推荐阅读
- vivo一款新机现身跑分网!运存和系统信息通通曝光
- 虾米音乐一个月后关停 我的听歌记录和个人信息怎么办?
- 韩国5G网络网速略有改善 但4G网络降速
- 支付处理公司Juspay发生数据泄漏:1亿用户信息在暗网出售
- 中国电子信息工程科技发展十四大趋势发布
- 学习“时代楷模”精神 信息科技创新助跑5G智慧港口
- 认证信息显示Surface Pro 8将推出LTE蜂窝网络版本
- 5G是扶不起的“阿斗”?
- 民用需求不断扩大 无人船市场渗透率仍有提升空间
- 人才|金科人才链正式开放查验通道!深港澳金融科技人才信息互联互通