資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|hailashopping.com|我的開發(fā)技術(shù)隨記
標(biāo)題:
對某酒店一次內(nèi)網(wǎng)滲透測試
[打印本頁]
作者:
滲透測試工程師
時間:
2020-2-21 20:08
標(biāo)題:
對某酒店一次內(nèi)網(wǎng)滲透測試
對某酒店一次內(nèi)網(wǎng)滲透測試
應(yīng)k大佬的要求來寫點東西,我自己呢很少寫文章,第一次寫,其實我是有點害羞的。
某次和k出去玩,我掏出我的大**,呸呸呸,是掏出我的MacBook......pro
然后在k面前的一頓亂操作就開始了
首先呢 ,酒店大廳有沙發(fā),我假裝在那等人,問了下前臺wifi密碼。
ok,現(xiàn)在查看下路由器ip是192.168.0.1,tp-link的路由,嘗試了下若口令不對,然后嘗試wifi密碼成功進入。很抱歉這幾步忘記截圖了,然后在路由器里面看到有個上游路由,ip為192.168.20.1
(, 下載次數(shù): 128)
上傳
點擊文件名下載附件
在掃描192.168.0.1網(wǎng)段的時候發(fā)現(xiàn)192.168.0.8開放了80端口,然后訪問下是居然是iis6,果斷用msf的17010測試下,發(fā)現(xiàn)對方掉線了,可能是藍屏導(dǎo)致,不過幾分鐘又正常能訪問了。很遺憾,由于當(dāng)時電腦是抱著的,忘記截圖了。
既然開放了1433,那試下sa空口令。
(, 下載次數(shù): 126)
上傳
點擊文件名下載附件
既然是sa賬號,又是win2003系統(tǒng),那必須是c死t母(system)權(quán)限噻
(, 下載次數(shù): 128)
上傳
點擊文件名下載附件
根據(jù)經(jīng)驗,我猜他會有共享,結(jié)果真有共享
\\192.168.0.8
(, 下載次數(shù): 112)
上傳
點擊文件名下載附件
發(fā)現(xiàn)里面呢,有很多信息,就沒截圖了。
直接上我的cs遠控
(, 下載次數(shù): 121)
上傳
點擊文件名下載附件
(, 下載次數(shù): 123)
上傳
點擊文件名下載附件
(, 下載次數(shù): 123)
上傳
點擊文件名下載附件
橫向的話還會有其他收獲,不過也沒什么意思了。
(, 下載次數(shù): 118)
上傳
點擊文件名下載附件
作者:
Security
時間:
2020-5-4 08:56
看起來不錯的樣子,學(xué)會了一點
作者:
wwwrrrmmm
時間:
2021-10-20 17:47
6666
作者:
wayne7660
時間:
2022-2-19 22:29
感謝樓主的無私分享!
歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|hailashopping.com|我的開發(fā)技術(shù)隨記 (http://hailashopping.com/)
Powered by Discuz! X3.4