首先设备接入在学校内网,lan网络的掩码是255.255.252.0 我的ip为10.3.16.*
开启扫描器扫了一遍自己网段机器,由于周末发现存活的ip很少,果断扩大扫描网络,增加网络号区间。
一通扫描发现大量的存活的主机,对几个常用端口扫描,发现几个投影仪存活,存在80端口,小伙伴简单研究下,发现web控制界面弱口令,然后可以进行开关机,调节参数等权限。
还发现大量开启135,138,139,445,3389,80,8080等端口的主机,瞬间激动了,知道学校内网安全特差,没想到这么差,小伙伴立刻想到几个高危洞,比如永恒之蓝。
经过嗅探发现内网大多是win7,少量xp,2003,2008,少量开着22的集成设备,路由等设备。
甚至还发现了校园监控的海康录像机ip,简单试了web和ssh下并不存在弱口令。
找到学校内网的oa学籍系统,对主机进行探测,win08sever系统,开了3389,80(学籍系统),8080(某教师xx系统),并未对上述服务进行任何测试,嗅探下,发现此主机竟然还存在在wan上的学校官网(两年前在wan对学校探测过,大量使用cms,基本上一个教学单位和行政部门一个cms,少数弱口令,网站有安全狗)做到这步,只是搜集了主机信息,并未作任何进一步测试,这也让我想明白早年学校一件事。
早几年某天学校通知有一女生收到助学金为由的诈骗电话,家人上当造成经济损失。学校提前通报大量学生家长大量收到来自广西口音的,以“助学金激活先交钱”为借口的诈骗电话,