admin 发表于 2018-3-10 14:56:39

我是如何渗透网吧(一)

星期天无聊啊~,没事干跑到网吧玩玩。打算吃鸡的,找了半天没安装~是的,没安装游戏。RLG
没事干,试着能不能搞搞网吧。
在搞之前,先看看周围的环境。方便跑路。
先来几张网吧的环境
对面的大哥们正在lol

找一个摄像头的盲区

现在开始我们渗透测试的第一步。
先看看本机的网段
开始—运行—cmd
输入命令 ipconfig

本网吧的地址段为192.168.0.253
我们用神器nmap先进行扫描
命令
nmap -T4 -A -v 192.168.0.253/24对整个局域网进行扫描

查看当前在线的设备
以及本机路由器的开放的地址

可以看到,本段ip开启了23端口(远程登录)和80端口(路由器的登录界面)
我们先看看路由器的登录界面

看了一下用的是睿易的路由器,百度下,看有没有撒利用的漏洞。
试了一下,弱口令登录不了。
找了半天,也没找到啥可利用的漏洞

没事,别灰心。我们看看等不能利用23端口。进行端口爆破。
我们可以利用kali 中的各种密码工具进行暴力破解。(也可以用社工的方式。)

测试下,还是不行
没事,我们接着搞,想着能不能搞主机。
扫描整个子网,我们看看主机的端口都有那些
我们发现192.168.0.252应该是主机的端口
为什么呢?因为丫的他没事开个3389端口干嘛

其他的pc没有开启,这个这台计算机开启估计是为了方便远程维护。
我们用远程桌面试一试
发现依旧可以登录,但是没登录密码,没事我们可以看看,有没有利用的漏洞。
主机漏洞信息如下:
| ms-sql-info:

|   \\192.168.0.201\pipe\sql\query:

|   Version:

|       name: Microsoft SQL Server 2000 RTM

|       number: 8.00.194.00

|       Product: Microsoft SQL Server 2000

|       Service pack level: RTM

|       Post-SP patches applied: false

|_    Named pipe: \\192.168.0.201\pipe\sql\query

| nbstat: NetBIOS name: XP-20171227MMWB, NetBIOS user: <unknown>, NetBIOS MAC: 00:e0:4c:43:03:fb (Realtek Semiconductor)

| Names:

|   XP-20171227MMWB<00>Flags: <unique><active>

|   WORKGROUP<00>      Flags: <group><active>

|   XP-20171227MMWB<20>Flags: <unique><active>

|   WORKGROUP<1e>      Flags: <group><active>

|   WORKGROUP<1d>      Flags: <unique><active>

|_\x01\x02__MSBROWSE__\x02<01>Flags: <group><active>

| smb-os-discovery:

|   OS: Windows XP (Windows 2000 LAN Manager)

|   OS CPE: cpe:/o:microsoft:windows_xp::-

|   Computer name: XP-20171227MMWB

|   NetBIOS computer name: XP-20171227MMWB\x00

|   Workgroup: WORKGROUP\x00

|_System time: 2018-03-10T14:21:05+08:00

| smb-security-mode:

|   account_used: <blank>

|   authentication_level: user

|   challenge_response: supported

|_message_signing: disabled (dangerous, but default)

|_smb2-time: Protocol negotiation failed (SMB2)发现存在一个smb2漏洞。这可以好办了。如果在没有防火墙的条件下,利用msfconsole即可进行渗透。
可惜,出来的比较急,没有带设备。下次我们接着开始。


页: [1]
查看完整版本: 我是如何渗透网吧(一)