ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:754.30KB ,
资源ID:4378754      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4378754.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(渗透学校内网实录.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

渗透学校内网实录.docx

1、渗透学校内网实录渗透学校内网实录00X00 前言 对朋友的学校进行全面的安全检测,收获颇丰,成功拿下了管理各学院的网站,交换机,以及各数据库服务器,及管理vps的服务器,遗憾的是没有搞定教务系统,在渗透学校电力管理系统的时候,用到了一个老手法-IPC,运气不错可以使用IPC连接搞定了一台x86的wi 00X00 前言对朋友的学校进行全面的安全检测,收获颇丰,成功拿下了管理各学院的网站,交换机,以及各数据库服务器,及管理vps的服务器,遗憾的是没有搞定教务系统,在渗透学校电力管理系统的时候,用到了一个老手法-IPC,运气不错可以使用IPC连接搞定了一台x86的win8服务器.这只是本次渗透的一小

2、部分,下面给大家分享下渗透电力系统的过程. 00X01 渗透过程 网络连接的CMCC-EDU 中国移动的热点,大多数学校都有这个.通过CMCC-EDU可以访问校园内部网络.在内网用Hscan 扫描的时候,扫到了一个ipc口令为空且还有匿名FTP的机器于是,开始IPC入侵开始: 1 Net use xx.xx.xx.xxIPC$ “” /user:“administration”配置远控,开始种马.在拿下的一台服务器上,运行远控,等待上线.顺利上线了. 突然想到还有匿名FTP,进去看下,发现是电力管理系统花了些时间寻找,发现了惊喜:在文件-“其他信息.txt”中发现了并发现了一张网络拓扑图片目标

3、已确定:187、183、184、186、182这5台机子 现在已经拿下了184这台 扫描端口发现186、187、开了22端口,可以判断是linux服务器,182、183、184是Windows 于是使用PUTTY,试了下弱口令:root root,root 123,最后用上面发现的密码成功登陆,同样顺利拿下187。抓184服务器管理员的hash值备用解密Hash 12 Administration 密码为空1 密码为1 接着扫描182、183,的端口发现182没开3389也就没办法通过上面得到的密码搞定;回头想想,184这台通过IPC搞定,182 也开了139 445端口,于是再次使用IPC

4、尝试了几次 最终还是使用之前的通杀密码解决然后:然而等了半天182这台都没上线:渗透进度卡住了,心里想会不会是被杀毒软件干掉了 之前的端口扫描发现182这台开了80端口.打开看下了下,网站没什么漏洞.使用445端口SMB共享,把C盘和D盘映射到自己机器上检查之前copy过去的木马,没运行.才想起渗透web的时候报的错表明位IIS7.0,原来是win2008,或许远控不支持win2008 找到182的web根木录,放入大马上传IIS7.0 成功提权由于菜刀不能形成交互式shell,可以使用nc反弹一个system权限的shell到另一台服务器成功开启3389;在182中找sa密码是发现183是182的数据库服务器.学校电力管理系统渗透完毕.清除日志.闪人.00X03 后话 关于内网渗透的文章,童鞋们也看过不少.本文最主要的还是靠运气.其实很多学校的内网都有安全隐患. 管理员偷懒.抓取内网中其中一台服务器的Hash值.运气好.就能一个密码上遍内网服务器.在拿下学校的服务器时 多花点时间在服务器里寻找文件.会发现意想不到的东西

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1