記一次簡單的校園網滲透

序:話說過幾天要期末考試了,可不想像去年那樣又掛科,那就自己動手了。

經分析,掌管學生學籍信息和學生成績的部門應是學校教務處,我們從教務處網站入手,進行掃描測試,發現并不存在已知可以利用的漏洞。于是我們轉而從別的網 站入手。打算進入校園網中心機房后,再對整個校園進行滲透。掃描大致得知中心機房最少有八臺Windows服務器,六臺Linux服務器,分別提供 Web、郵件、域名解析服務,FTP、VOD、VPN等等服務。在FTP下載網站某個頁面,我們發現了sql注入漏洞。

1.jpg

可進入后臺后,發現沒有上傳文件處,失敗。

2.jpg

于是我們將注入點載入pangolin中爆出mysql鏈接信息,可服務器做了數據庫的鏈接限制,失敗。

3.jpg

我們只有另尋途徑,最后在二級網站的一個頁面發現過濾不嚴導致遠程表單的執行和上傳任意文件。

4.jpg

5.jpg

上傳成功!得到一個shell!

進webshell換上aspx大馬,才進去的時候發現3389是沒有開的,導入注冊表后待機器重啟便可看到3389端口了。查看了開放的一些服務,mysql,ftp,vnc。

6.jpg

嘗試過mysql udf提權,不能導出dll文件;ftp提權,管理員修改了管理密碼;vnc也連接不上,很多漏洞打上了補丁。無奈,提權陷入了僵局。。。沒辦法只有執行mysql語句將vbs文件寫進啟動目錄。

7.jpg

等了一兩天。服務器都重啟。用戶就加上去了,。

8.jpg

進入

9.jpg

用Hsacn對機房進行大致的掃描,發現一臺mysql弱口令機器。

10.jpg

看他開了80上去瞧了瞧,可以列目錄,目錄里有個phpmyadmin。也省的我們連了。

11.jpg

爆出路徑。

12.jpg

將一句話寫進temp1表里,用sql語句將一句話導出到網站目錄。

13.jpg

連接一句話上大馬。

14.jpg

因機器開了3389,遠程了一下,,發現是xp的PC機,安全做的不足,導致可以直接執行cmd命令。

15.jpg

鏈接上去看了一下。發現竟然是維護校園服務器的管理員PC,發現了一些東西。

16.jpg

載入回本地看了一下。

QQ圖片20130620205931.jpg

測試了主頁。

17.jpg

91ri.org:文章其實實際用到技術并沒多少含量,轉這篇文章的目的是想告訴大家:

1.滲透一個高校網絡并不難,因為高校都是出了名的”線長墻短”,只要有耐心總能找到突破點

2.導致這次淪陷的原因有2

1) 弱口令

2)沒安全意識

管理很簡單的將服務器的舊密碼及新密碼一股腦的存在一個文檔里,這不明擺著告訴別人:來吧來吧,我敞開了門,來日我吧。

這個案例對所有的維護者來說都是個慘痛的教訓:安全是個意識,而不是一把簡單的鎖。因為一切的鎖都是可以被攻破的,心中有安全意識,勝過萬道防火墻 ;)

91ri友情提示:本文作者意在修改考試成績,請小朋友們千萬不要效仿。別到時被抓了,成績變鴨蛋不說,給個處分什么的那就更坑爹了。

本文作者XZ 轉自:team.f4ck.net

本文由網絡安全攻防研究室(www.szcgpp.com)信息安全小組收集整理,轉載請注明出處。