某高校从互联网到内网

文摘   2024-01-09 08:00   陕西  

某次 HW 目标


在信息收集时发现该高校教育教育教学督导与评价系统存在密码信息泄露

还有这么简单的事情?这就进去了?

很明显这是个若依的系统,尝试直接通过定时任务上线,发现被拦截了,只能另辟蹊径了


进去以后发现里面可以查看学号和工号,直接用这个接口把所有的学号和工号先导出再说

虽然现在大部分学校的统一认证登录平台都会使用身份证后六位,但是还有会有学生和教工使用弱口令,所以先拿刚才的学号和工号碰撞一波统一认证登录平台的弱口令,经过碰撞,发现很多学生和教工使用的是 xxxxxxx

(已打码)这个密码

在统一认证登录平台里随便翻了一下,除了内网部署的系统,其他的互联网资产几乎都可以通过统一认证登录


大胆猜了一下,不会 VPN 也是用这个密码登录的吧,果不其然,用教工的账号登录成功了

说实话,感觉这个进内网有点莫名其妙的,就突然通过信息泄露导致的弱口令碰撞进内网了...

有了 VPN 就简单了,直接在本地就可以内网开扫了,先用 kscan 扫一下网段,确认存在四个网段:192.168.0.0/16 是业务系统段,172.16.0.0/16172.20.0.0/16172.21.0.0/16 是网络设备段,分开扫了一下

先发现了不少 FTP、SSH 等其他弱口令,同时在网络设备段发现了一大批锐捷路由器的默认密码

本次目标最重要的得分点来了,发现了几个 MySQL 弱口令,打开一看,好家伙,全是数据,过于吓人了

后面又通过内网的 Nacos 未授权添加用户,拿到了不少其他的弱口令数据库以及里面的数据,真的恐怖啊

然后还有一些其他的内网 RCE,没啥意思,点到为止了,目前该学校已经把这所有的都修复好了

赤弋安全团队
渗透测试,代码审计,CTF ,红蓝对抗,SRC
 最新文章