美文网首页
实战入侵朋友的大学

实战入侵朋友的大学

作者: 蚁景科技 | 来源:发表于2018-07-17 17:22 被阅读2819次
    本文为原创文章,转载请注明出处

    0x01前期信息收集

    目标站:www.xxxx.edu.cn

    IP:210.x.x.33

    Os:Linux

    端口扫描了一番并无发现

    随手输入几个路径

    看到这个报错信息,基本都可以确定这个主站直接放弃的。PS:典型的教育系统程序。目前就我所知是没有什么漏洞的再来看一下8080

    就算是404但是我还是喜欢拿WEB-INF之类的去测试一波。但是也是没有啥发现,现在要整理一下目前脑海里一下子可以想到的渗透思路

    1.遇到那个报错信息的都直接放弃,不要浪费时间。

    2.收集子域名

    3.主站C段

    大学基本很多都有一个站内导航以便与用户体验,找到这个点,然后看看有没有不是使用那个教育系统程序(叫啥我一下子忘了,之前有师傅在t00ls上问过.)

    找的过程是挺枯燥的。发现几乎都是目标站的C段   210.x.x.33


    0x02初获果实

    C段找到一个自助系统,验证码失效直接爆破就进去了一个。

    liujun/123456

    但是苦苦找了一番,仿佛这并无卵用

    后来找到一个站。终于不是那个cms了。直接捡起来就开始怼。

    开放的ftp我都给爆破了。无果。扫了一波后台。

    本身后台登录地址是login.html,但是多了一个index.html

    通过index.html

    访问发现直接跳转到了后台首页,发现闪现了一下又跳转到了login.html,这里应该用的是JS来验证是否登录,用JS来检查type的值。

    于是firefox禁用js[建议把login.html源码贴出来,然后说明是禁用的是哪一条js],禁止JS加载让他不再去检查用户名和type值,既可以访问到后台并且不跳转

    果不其然。然后直接增加了一个管理员再次进来,看到编辑器是fck

    然后登录。本来还想突破然后上传一个1.asp结合iis漏洞拿shell,结果测试发现二次上传就可以直接getshell了。


    0x03 略微蛋疼的提权

    直接上aspx

    没办法执行net,然后自己传了一个net

    发现是个域,顿时有点小激动。

    先提升一下权限在说吧。

    3系统

    484补丁

    直接各种exp

    经过补丁对比是存在iis6.0的漏洞的。但是怎么执行都没辙。

    然后将报错丢到土司搜索了一波。发现此前也有师傅遇到过。然后有朋友说多执行几遍就解决了。可是执行了N+N遍都没效果。就连最新的那几个exp都试了。没效果。很淡疼。然后找到了root的密码(9115891),想要通过数据库提权,发现并不解析php然后又渗透看一下旁站有没有phpmyadmin。我的直觉告诉我有的。果不其然通过扫描整个C段的8080端口 (经验),一下子搞到了一个phpmyadmin

    发现怎么登录都提示

    也不说错误正确。我通过regeorg反代回来也是这样。有点无奈。因为权限现在也越不了别的地方。执行exp又没办法。数据库又是access。很淡疼。一下子有点陷入窘境了。后来跟师傅探讨了会儿。师傅15051上去就直接解决了。

    这个方法我试过的。这个exp我也试过。但是师傅的一下就成功了。很蛋疼,我再次拿我的exp执行还是一样。Mmp。EXP怕是来姨妈了。 至此服务器就拿下来了。但是没有开放rdp又不想挂远控,通过反代回来日内网。发现直接接入的教育局的网络。顿时就尴尬了。点到为止吧。就不继续深入内网了。也让我知道了多收藏一些exp总归是好处。某github发出来的那个exp我实在不敢恭维。部分还需要密码。

    郑重说明:利用本文做任何违法事情,与本人和合天智汇无关,资料仅供参考与学习。

    相关文章

      网友评论

          本文标题:实战入侵朋友的大学

          本文链接:https://www.haomeiwen.com/subject/jbjgpftx.html