最新消息:

渗透测试校园网 – XZ

别人经典渗透过程学习 admin 1223浏览 0评论

Author:XZ

菜鸟作品,大牛勿喷。

序:话说过几天要期末考试了,可不想像去年那样又挂科,那就自己动手了。

经分析,掌管学生学籍信息和学生成绩的部门应是学校教务处,我们从教务处网站入手,进行扫描测试,发现并不存在已知可以利用的漏洞。于是我们转而从别的网 站入手。打算进入校园网中心机房后,再对整个校园进行渗透。扫描大致得知中心机房最少有八台Windows服务器,六台Linux服务器,分别提供 Web、邮件、域名解析服务,FTP、VOD、VPN等等服务。在FTP下载网站某个页面,我们发现了sql注入漏洞。

205123f7092ffr7ufy9ou1

可进入后台后,发现没有上传文件处,失败。

20520337dlgu7glqdthuf4

于是我们将注入点载入pangolin中爆出mysql链接信息,可服务器做了数据库的链接限制,失败。

205236xw6beo7kkthw6mxx

我们只有另寻途径,最后在二级网站的一个页面发现过滤不严导致远程表单的执行和上传任意文件。

205300zr11cqgor108aq1u

205323dtaaaizbi22kazka

上传成功!得到一个shell!

进webshell换上aspx大马,才进去的时候发现3389是没有开的,导入注册表后待机器重启便可看到3389端口了。查看了开放的一些服务,mysql,ftp,vnc。

2053489ww92gs7k7yozl9w

尝试过mysql udf提权,不能导出dll文件;ftp提权,管理员修改了管理密码;vnc也连接不上,很多漏洞打上了补丁。无奈,提权陷入了僵局。。。没办法只有执行mysql语句将vbs文件写进启动目录。

205416n6x826tl8j670p8t

等了一两天。服务器都重启。用户就加上去了,。

205436in7i2rjlcjbjobzx

进入

2055068jl6l86gt51rzpgh

用Hsacn对机房进行大致的扫描,发现一台mysql弱口令机器。

205527p17t1ytile3lz3yw

看他开了80上去瞧了瞧,可以列目录,目录里有个phpmyadmin。也省的我们连了。

205550v36vufqsfffl2syy

爆出路径。

205620bdyzs30phn3nls3d

将一句话写进temp1表里,用sql语句将一句话导出到网站目录。

205652irrkq4zkio4v1it4

连接一句话上大马。

205814kb9a8cqsc3paqp9h

因机器开了3389,远程了一下,,发现是xp的PC机,安全做的不足,导致可以直接执行cmd命令。

205717fzy2sr2uiymw1b63

链接上去看了一下。发现竟然是维护校园服务器的管理员PC,发现了一些东西。

205858crf73zccwnt3cv37

载入回本地看了一下。

2059504hgq7mv1odp774dh

测试了主页。

210017qfa97a9f9q8qz2ax

转载请注明:jinglingshu的博客 » 渗透测试校园网 – XZ


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (1)

  1. 知识点: 1、远程表单执行漏洞、任意文件上传漏洞 2、3389没开:导入注册表,重启后3389就打开了 3、mysql udf提权(导出dll文件) 4、ftp提权 5、mysql执行语句将vbs文件写入启动目录,重启后就可添加用户 6、Hscan
    admin8年前 (2013-06-24)回复