前幾天突然想看看我的個人資訊學校有沒有安全保護,所以就對學校系統進行滲透測試 (相關漏洞已提交給學校並修復) 首先,進行資料蒐集: 到學校首頁看看有什麼信息,發現網站使用SchoolPAD系統搭建的,前幾年習科也爆出0day,不過都修復了,所以先爆破了二級域名 通過一個xoops系統開發的網站,發現注入點,注入後得到管理員帳號密碼adminom3791
不過這是一個沒有在使用的網站,所以目標轉移到其他網站,發現有個phpbb3系統開發的網站,假設我是一個站長,我很有可能會把每個網站帳號密碼都弄一樣的,因為網站太多比較好管理,事實證明學校管理員也是一樣的,使用該帳號密碼成功登入(後面密碼已被修改,圖片無法復現),後來想想 主站會不會也可以使用該帳號密碼登錄呢? 驗證後是可行的。
(以前只有保留這張圖片,因為後來發現首頁有弱口令漏洞test 123456) 後台沒發現什麼敏感資料,所以不深入,因為我的目的不是這個 然後又陷入了僵局。。 我就在網站首頁上翻阿翻的,看會不會有什麼敏感的信息。
看到這個連結引發我的興趣。 成績登錄系統,裡面絕對有我的資料。 使用剛才得到的帳號密碼無法登陸,再次陷入僵局。。 身為一個高一生,接觸網路安全也才1年多,經驗不足 所以有些地方要想很久才有思路。。。 過了幾天才想到可以用C段嗅探的- - 懶惰的我當然是先看看C段有沒有IIS寫權限漏洞,因為如果有的話通常都是直接秒webshell,相信提權也不會太難的 經測試,發現一台禁止寫入,不過有一台伺服器卻完全沒限制的,網站內容是我們學校龍隊的訊息 好像是出國比賽的注意事項,估計是臨時開的網站,好了拿到一個webshell了 提權確實也不難 內網的,端口用portmap轉發出來了,然後就是漫長的嗅探。。。。 因為安裝cain太明顯了,所以上網找了一個綠色版,不過是漢化的,而電腦是繁體系統,所以導致亂碼,當時也沒去改語系了,所以圖片都是亂碼- - 然後就是等待了3天都沒有記錄到任何信息。。。。 後來想來想去 覺得一定還有其他方法,可能權限不會控制好 因為cain我是第一次用 所以上網去翻翻使用說明。 找到亮點 有個IP連接的,入手點肯定在這裡。 然後我又陷入第三次僵局。。。沒有內網IP怎麼連接?
後來又過了幾天,想到cain可以通過電腦名稱進行連接 因為成績管理系統網址是 micky.xxx.edu.tw 所以我直接猜測電腦名稱是micky 最激動的一幕出現了。。。。 好了,已經拿到Administrators權限了,第一步當然就是映射磁碟過來- - 很明顯,學校東西一定都放在E磁碟。 哈哈,直接映射到本地Z磁碟了~~ 各種資料都到手了。 當然 本次滲透測試的目的就是看看有沒有安全的保護我的個人資料,顯然 並沒有。。。 所以我隔天就提交漏洞給學校相關人員了。
===============================
对于学生申请者降低标准,给予通过。
|