實戰入侵朋友的大學

也是因為身邊有個朋友在裡面讀就產生了想法.事後已通過該朋友通知其學校老師進行修復。

0x01前期信息收集

實戰入侵朋友的大學

目標站:www.xxxx.edu.cn

IP:210.x.x.33

Os:Linux

端口掃描了一番並無發現

實戰入侵朋友的大學

隨手輸入幾個路徑

實戰入侵朋友的大學

看到這個報錯信息,基本都可以確定這個主站直接放棄的。PS:典型的教育系統程序。目前就我所知是沒有什麼漏洞的

再來看一下8080

實戰入侵朋友的大學

就算是404但是我還是喜歡拿WEB-INF之類的去測試一波。但是也是沒有啥發現

現在要整理一下目前腦海裡一下子可以想到的滲透思路

1. 遇到那個報錯信息的都直接放棄,不要浪費時間。

2. 收集子域名

3. 主站C段

大學基本很多都有一個站內導航以便與用戶體驗,找到這個點,然後看看有沒有不是使用那個教育系統程序(叫啥我一下子忘了,之前有師傅在t00ls上問過.)

實戰入侵朋友的大學

找的過程是挺枯燥的。

發現幾乎都是目標站的C段

210.x.x.33

0x02初獲果實

實戰入侵朋友的大學

C段找到一個自助系統,驗證碼失效直接爆破就進去了一個。

liujun/123456

但是苦苦找了一番,彷彿這並無卵用。

實戰入侵朋友的大學

後來找到一個站。終於不是那個cms了。直接撿起來就開始懟。

實戰入侵朋友的大學

開放的ftp我都給爆破了。無果

掃了一波後臺。

實戰入侵朋友的大學

本身後臺登錄地址是login.html,但是多了一個index.html

實戰入侵朋友的大學

通過index.html

訪問發現直接跳轉到了後臺首頁,發現閃現了一下又跳轉到了login.html,這裡應該用的是JS來驗證是否登錄,用JS來檢查type的值。

實戰入侵朋友的大學

於是firefox禁用js,禁止JS加載讓他不再去檢查用戶名和type值,既可以訪問到後臺並且不跳轉

實戰入侵朋友的大學

果不其然。

然後直接增加了一個管理員再次進來

實戰入侵朋友的大學

然後登錄。本來還想突破然後上傳一個1.asp結合iis漏洞拿shell

結果測試發現二次上傳就可以直接getshell了。

實戰入侵朋友的大學

實戰入侵朋友的大學

0x03 略微無語的提權

實戰入侵朋友的大學

實戰入侵朋友的大學

直接上aspx

沒辦法執行net,然後自己傳了一個net

發現是個域,頓時有點小激動。

實戰入侵朋友的大學

先提升一下權限在說吧。

實戰入侵朋友的大學

03系統

484補丁

直接各種exp

經過補丁對比是存在iis6.0的漏洞的。但是怎麼執行都沒轍。

實戰入侵朋友的大學

然後將報錯丟到土司搜索了一波。發現此前也有師傅遇到過。

然後有朋友說多執行幾遍就解決了。可是執行了N+N遍都沒效果。就連最新的那幾個exp都試了。沒效果。

很淡疼。

然後找到了root的密碼(9115891),想要通過數據庫提權,發現並不解析php然後又滲透看一下旁站有沒有phpmyadmin。我的直覺告訴我有的。

果不其然通過掃描整個C段的8080端口 (經驗)

一下子搞到了一個phpmyadmin

實戰入侵朋友的大學

發現怎麼登錄都提示

實戰入侵朋友的大學

也不說錯誤正確。

我通過regeorg反代回來也是這樣。有點無奈。因為權限現在也越不了別的地方。

執行exp又沒辦法。數據庫又是access。很淡疼。

一下子有點陷入窘境了。

後來跟師傅探討了會兒。師傅15051上去就直接解決了。

實戰入侵朋友的大學

這個方法我試過的。這個exp我也試過。但是師傅的一下就成功了。很無語,我再次拿我的exp執行還是一樣。

至此服務器就拿下來了。但是沒有開放rdp又不想掛遠控,通過反代回來日內網。

發現直接接入的教育局的網絡。頓時就尷尬了。點到為止吧。就不繼續深入內網了。也讓我知道了多收藏一些exp總歸是好處。某github發出來的那個exp我實在不敢恭維。部分還需要密碼。

實戰入侵朋友的大學

實戰入侵朋友的大學

文章僅用於普及網絡安全知識,提高小夥伴的安全意識的同時介紹常見漏洞的特徵等,若讀者因此做出危害網絡安全的行為後果自負,與合天智匯以及原作者無關,特此聲明。

實戰入侵朋友的大學


分享到:


相關文章: