渗透实训-从校园网入口到内网大规模失陷

*声明:*请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外。

最近遇到颇多事情,上线环境和本地环境不一样(bushi),两个比赛项目的学习,前端一些逆向的难操作性,从而导致这篇本该前几天就该发出来的文章终于在今天出炉了

一.打点

前段时间接到任务:对某校园进行渗透

信息收集完,http基本存活,但大多需要vpn,但有几个不需要校园vpn

界面如下

image-20240304220537936

自制指纹库识别结果如下

 

搜索历史漏洞

直接上poc

poc地址见文末

成功上jsp一句话木马

image-20240227155106894

看得出来没配备什么安全设备

随后上线免杀cs

做权限维持,进行进程注入

随后对主机信息进行收集

系统用户权限

image-20240227160041528

windows server 2008服务器

shell systeminfo

image-20240227155923422

不存在域环境

本机安装的应用

wmic product get name,version

image-20240227160202387

看到了sql server

查看本机用户

image-20240227160308054

就只有两个

查看cmd历史记录

doskey /history

没查到

找数据库配置文件

dir / a / s / b "@('489434800') * config *"

没找到

防火墙处于关闭状态

且rdp打开

上mimikatz

image-20240227162116908

只拿到了hash,没有拿到明文密码

上工具搜索一下浏览器密码

image-20240227162224532

出货了,试试这个密码

rdp直接登录administrator失败

这里需要端口也并非常规的3389端口,我这里上传代理工具执行脚本banner信息才确定是三万多一个端口,所以不要看到3389端口不开放就望而却步(退一万步说提权后也可以打开)

由于本地最高权限,所以再新建一个用户进行rdp

image-20240227171109333

也是成功加上了

然后直接rdp

image-20240227171244748

二.内网漫游

居然还有wireshark

这里有个teamviewer13

image-20240306180413745

image-20240227172035571

多达数十个的网关流量设备可以被我们所控制

且均可以用之前的密码rdp上

image-20240227174944458

上fscan,大概内网内每个机子都开了80端口,就是用来进行h3c内网管理的

这台机子还开放了其它几个web服务,搭建在其余几个零零散散的端口

image-20240306170430987

image-20240306175748955

校园商城和一些管理

搜了搜相关cms框架,看了看js文件,均没有漏洞产生

且这里最主要的administrator用户没有拿到,所以进入不了这个系统搞事情

不甘心,于是来try一try密码爆破

这里我采用了rdp爆破工具,成功爆破登录

hydra ip rdp -l administrator -P 密码字典 -V

image-20240306172153107

平时自己的密码积累很重要,我珍藏了好几份字典,终于在这一刻收到了奇效!!!

三.数据库内容获取

image-20240306173217972

这里直接sql server studio连接了好几个数据库,但库太多了,看的眼花缭乱

image-20240306180509152

既然开放了1433端口,我就直接上nc了

但在这之前,做好万全之策

image-20240306173357225

sa用户允许外连,或者你直接创造个用户把所有权限都进行附加

image-20240306173728237

登录名新建

image-20240306173744749

这里填密码

image-20240306173756496

admin勾上

image-20240306173813064

这些库全部勾上

image-20240306173954351

状态这一栏需要个与允许外联

image-20240306174031278

然后打开数据库配置管理器

image-20240306173855746

需要启用

右键属性

image-20240306173924188

都打开

接下来,nc启动!

image-20240306174112561

注意ip与端口之间是英文的逗号

我这里不知为何,怎么连都连不上

被逼无奈,只好在内部下载nc进行连接(动静太大,建议不要)

image-20240306174301837

成功连接,收获数据库账密以及后台庞大数据(身份证号-学号-密码)

写报告!完事儿

原文链接 渗透实训-从校园网入口到内网大规模失陷

回复 月金剑客的密码

获得字典地址

  • 18
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值