前言
开学返校,老师授权对学校的网站业务进行安全检查。因为之前已经检查过几次,主业务系统直接略过了没有看。所以,重点查看了其他子域名下的内容。
第一处攻击点
浏览到某课堂网站的时候,发现开放了一个82端口。
抓包测试了一下,发现username处存在注入。
标记注入点,SqlMap无脑梭哈。
但是后台没有什么可以利用的地方,遂转向其他的地方进行试探测试。
第二处攻击点
信息收集差不多了,除了刚刚找的注入,没发现其他更好的可以攻击的地方(因为菜),然后为了防止遗漏,又到处看了看,然后注意到子域名——yun.xxx.xxx。看样子是一个云服务。
没搞过这样的,想着下载下来碰碰运气。连接服务器名称这里输入网站域名。
输入用户名和密码这里,尝试了许多种拼凑组合,都失败。最后死马当活马医,试了试教工号。
意外之喜,成功登录。
到了内网环境,对内网下的网站业务收集了一波信息,尝试渗透。不过我猜想因为是内网,所以防范意识很低?
想起了学校用的海康威视设备,尝试对8000端口扫了一下,果然发现了很多监控业务。弱口令尝试了一波,直接进入。
又对学校的人脸识别进行尝试,发现一个Apache ActiveMQ默认管理凭据。
接连着进入了对应的管理系统。
总结
人类所有的伟大成就来自于三个字——试一试。
这次的渗透也是意料之外的事情,运气使然吧。不过通过这件事情,也让我了解到,学校对内网的防护真的很低,太多弱口令漏洞。
上报之后,光速修复~