[xueqi]在校园内网中的一次简单渗透测试

本文讲述了在校园内网进行的一次渗透测试过程,发现大量主机开放了高危端口,如135, 138, 139, 445, 3389等,存在弱口令和Web控制界面。通过进一步侦查,揭示了学籍系统可能存在的安全隐患,以及如何利用phpmyadmin漏洞获取管理员权限。最终,作者提醒了学校相关领导以采取措施加强网络安全。" 131443494,17397511,宠迷猫咪用品网上商城设计与实现——Spring Boot后端,"['spring boot', '课程设计', '后端']
摘要由CSDN通过智能技术生成

首先设备接入在学校内网,lan网络的掩码是255.255.252.0 我的ip为10.3.16.*

开启扫描器扫了一遍自己网段机器,由于周末发现存活的ip很少,果断扩大扫描网络,增加网络号区间。

一通扫描发现大量的存活的主机,对几个常用端口扫描,发现几个投影仪存活,存在80端口,小伙伴简单研究下,发现web控制界面弱口令,然后可以进行开关机,调节参数等权限。

还发现大量开启135,138,139,445,3389,80,8080等端口的主机,瞬间激动了,知道学校内网安全特差,没想到这么差,小伙伴立刻想到几个高危洞,比如永恒之蓝。

经过嗅探发现内网大多是win7,少量xp,2003,2008,少量开着22的集成设备,路由等设备。

甚至还发现了校园监控的海康录像机ip,简单试了web和ssh下并不存在弱口令。

找到学校内网的oa学籍系统,对主机进行探测,win08sever系统,开了3389,80(学籍系统),8080(某教师xx系统),并未对上述服务进行任何测试,嗅探下,发现此主机竟然还存在在wan上的学校官网(两年前在wan对学校探测过,大量使用cms,基本上一个教学单位和行政部门一个cms,少数弱口令,网站有安全狗)做到这步,只是搜集了主机信息,并未作任何进一步测试,这也让我想明白早年学校一件事。

早几年某天学校通知有一女生收到助学金为由的诈骗电话,家人上当造成经济损失。学校提前通报大量学生家长大量收到来自广西口音的,以“助学金激活先交钱”为借口的诈骗电话,

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值