最新文章:

首页 信息安全

WiFi网络安全&终端安全之漫游深圳图书馆内网

发布时间:2015年06月02日 评论数:抢沙发 阅读数:5804

    首页 > 最新漏洞 > WiFi网络安全&终端安全之漫游深圳图书馆内网
    2015
    06-02

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    某日本来只是打算跟小伙伴们去图书馆充充电…然后手贱去调戏终端..尝试几次发现了两种可以绕过沙盒的方法.

    一.搜索框-五笔输入法-帮助-浏览文件..(有点忘记了)

    二.任务管理器-重启-系统还在启动时候win+e(d).等沙盒启动后会卡出.

    另外发现终端机内置的密码都是相同的.并且开ipc$.很容易直接沦陷所有终端机的…

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    后来因为其中的一个小伙伴改了桌面放上网show了…发生了点小插曲然后我不多说了.

    下面的内容就没有让那个小伙伴接触了…

    然后是另外联系了一个小伙伴一起完成了下面的内容…

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    之前绕过沙盒后.对内网结构有个初步的了解…并记录下了对外的ip段.其中一个页面内对外访问的只有数据库监控.其他调用的基本上都是内网ip…

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    通过图书馆四楼爱来吧的wifi热点接入到了图书馆的网络中…

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    发现只是对所有出外网的web的数据请求做了重定向.对内部网络(重要区域)未进行隔离导致内网被漫游.

    另外这设计的也不合理..最后有说..

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    可以访问得到,数据库监控、专业设备监控、自助图书馆监控有些甚至不用密码都可以访问,看IP地址全是在10.0.99.X这个段, 那么我就针对这个段搞, 不然全部扫那不太科学,太大了。 打开nmap扫描的时候,刚好有一妹子坐在我旁边, 我马上把电脑盖上..生怕被发现我在干嘛.

    后来去了第4层信息服务区,找了个没人的位置坐下来,靠墙的.. ..

    这样麻麻再也不用担心我被人偷看了. 对10.0.99.X段的信息收集了些端口信息:

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    全是服务器, 2台打印机. 打印机我不敢动, 因为我怕metasploit攻击打印机会自动打印出纸来. 对我没什么好处.

    然后通过扫口令扫描、信息探测、各种猜想、然后各种收集, 3个小时在信息收集中过去了.

    其中得到了一台mssql数据库的弱口令,sa权限. 然后用sqltools连接,执行命令出现:

    “Error MessageSQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。

    系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。有关启用 'xp_cmdshell' 的详细信息,请参阅 SQL Server 联机丛书中的 外围应用配置器。 ”

    其实我以为很好解决,这台服务器不在话下了.

    【修复方法】

    ;EXEC sp_configure 'show advanced options', 1 –

    ;RECONFIGURE WITH OVERRIDE –

    ;EXEC sp_configure 'xp_cmdshell', 1 –

    ;RECONFIGURE WITH OVERRIDE –

    ;EXEC sp_configure 'show advanced options', 0 –

    咦,执行命令怎么还显示被阻止了呀?

    【恢复方法2】

    EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    就先把这台服务器放着不管了,因为那时候也快4点了,要回家了嘛. 查看扫描得到了几个ftp弱口令.和 匿名登录。

    尝试了几个都是卡死动不了。 然后把所有扫描的日志保存在txt回家整理

    因摄像头特别的多,我不得不小心点,不知道往那看的, 我只好把电脑侧着玩

    因前天对于13这个IP提权出现错误. 可能是因为我长的太帅的原因, 今天不阻止我了,

    直接让我添加了用户进入. 登录的时候提示 不允许远程终端登录什么的. 这问题比较好解决.

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    获取了管理员的hash, 既然密码内网不能通用.通用的话就太没挑战了。 开启Metasploit奋战了20分钟.

    攻破一台, IP:101(因这是小说,很多细节的东西我也不想说,比较基础),再次获取了HASH值, 看来密码没有规律. 只好收集服务器的信息.

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    另一个段的,或许这个段是第4层楼的工作人员,还有一些机器.

    咦,101不是服务器监控嘛,

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    然后从数据库读取出密码:

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    因不知道什么方式加密,然后就没有看了.

    待我很多东西做完,我必定用心研究加密解密呀。

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    通过1小时的奋战, 不知不觉中我已经入侵了多少台了, 就算有人在后面看我, 我也注意不到呀. 有点投入 通过多台的信息收集,获取了所有路由器交换机配置的信息.

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    你没有听错,是所有的交换机路由配置的文件.

    分析配置文件..发现radius的key .而库内容肯定wifi验证的数据即读者身份证.读者密码.读者手机…

    以及snmp可读写的团体字符串…

    另外个人观点 一个企业用radius不一定安全.但是不用radius/Portal 一定不安全;

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    然后对配件文件中密文进行解密….

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    这张拓扑图让我更清楚看到内网的情况,如何搭建的. 这样的搭建方法挺专业的嘛,再专业安全没做好就是渣呀. 那么我就得到了Web服务器在何处了

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    两小时过去了, 得到的东西越来越多了. 包括一些很敏感的文件,这时候让我紧张起来了,

    然后我带上耳机,敲键盘手都抖,让自己放松下来…如果这点镇定都没有. 以后怎么混呢.

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    再次通过扫描metasploit,信息收集,服务器的敏感文件. 获得多台服务器. 其中有台数据库存放着用户7W 资料 帐户、密码、邮箱、等,

    最后就拿了工作人员的邮箱数据为了证明…

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    这些东西我当然不想碰, 如果把DHCP停掉,可想一下,整个图书馆的网络就瘫痪了,或者如果把网关or dns 指向特别的地方…我就不多说了…

    WiFi网络安全&终端安全之漫游深圳图书馆内网

    看到钱的数目,或许是因为钱.感觉此水不碰好呀…..

    网络拓扑结构设计错误.

    发现终端只对80端口的数据进行了重定向.必须要经过读者帐号验证后才进行放行.当有人绕出了沙盒后可以通过其他端口进行数据传输

    对wifi接入的客户端不验证就不转发外网数据.看起来很安全对不对.但仔细的会发现.在没有验证的情况还是能通过iodine把数据通过dns通道的方式传输!..

    Snmp读写字符串为默认!!!

二维码加载中...
本文作者:Mr.linus      文章标题: WiFi网络安全&终端安全之漫游深圳图书馆内网
本文地址:http://www.90qj.com/157.html  本文已经被百度收录,点击查看详情
版权声明:若无注明,本文皆为“挨踢 Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论