近源社工-校内网渗透测试

发布于:2022-12-04 ⋅ 阅读:(441) ⋅ 点赞:(0)
“每一个不起舞的日子 都是对生命的辜负”
初出茅庐,文笔和思路都有晦涩,有不足处还希望师傅们斧正,也欢迎萌新成为网安爱好者,一起进步。

放个图镇楼,见第二张
一个风和日丽的晚上,去图书馆借书,大准备修身养性,却在登记时看到了学校图书管理系统,啪的一下,很快啊!看到了浏览器标题栏192.168开头内网的地址。一个宏伟的计划便在心中萌芽了起来。

声明!已在校方知情的情况下进行测试,本文仅供学习交流,所有涉及安全方面的主机与程序均已补丁,穿透出公网的地址端口已销毁,如有滥用,与作者无关!

我们学校算是十里八乡比较大的,校园设施也比较完善,学校出过信竞的奖牌,但是不知道在内网防护这方面有没有下功夫。

一 信息收集

(1)内网收集
因为可以直接接触到班级里的电脑,所以首先验证校内网里的那些服务器有没有做IP黑名单。我们已经知道管理系统的IP是192.168.23.45(虚构)班里电脑是192.168.158.45(虚构)现在需要验证是不是互通。首先ping了一下,ping不通,看了是禁用了。再在班里电脑直接访问了192.168.23.45的地址,出现管理页面,看来事情简单多了。为了验证整个学校所有主机都在这个段下,我在班里插了有pentestbox的U盘跑nmap,跑了192.168.0-255.0-255 -Pn。这个noping让过程慢了不少,再而主机多,战战兢兢插了一下午,出了一个4M的txt文档,这里比较匆忙,应该改成xml格式的,这个txt为后续渗透多有不便。
报告节选
大概扫了一眼,里面大约500多台机子,有一些路由和交换机,少数服务器,有些ftp和web页面,里面程序年份都是201几年的版本,让我看的心里痒痒,但是我不能轻举妄动,时机未到。
3.54
(2)外网收集
本来想跳过这个阶段,但是渗透本来就是信息收集决定胜负的事,还是不偷懒了。
扫了一下端口,发现一些阅卷和做题平台。另外让我欣喜的是,我们学校网站的服务器应该是私有的,爆出了内网地址泄露,192.168.78.90,拿回去访问一看,果然在内网有对应的主机是学校网站的服务器,看来是学校自己维护的,并且拥有双网卡。(列为重点目标)
这里信息收集不好放图片,大家放过我。

二 威胁建模和大致思路

学校近源只能用手机vnc和ssh控制vps做渗透,给班里电脑插U盘,给我的vps上cs弹shell,再代理,静观其变,下回分解吧!
下期预告,添加代理

祭出神器手机vnc
手机ssh

笔者慵懒,赞过100更,以后有机会出一期我的渗透vps搭建过程或者什么其他细节,这个系列也会更新下去,谢谢大家