搜索
查看: 3140|回复: 0

我是如何渗透网吧(一)

[复制链接]

666

主题

966

帖子

2462

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2462

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2018-3-10 14:59:49 | 显示全部楼层 |阅读模式
星期天无聊啊~,没事干跑到网吧玩玩。打算吃鸡的,找了半天没安装~是的,没安装游戏。RLG
没事干,试着能不能搞搞网吧。
在搞之前,先看看周围的环境。方便跑路。
先来几张网吧的环境
对面的大哥们正在lol

找一个摄像头的盲区

现在开始我们渗透测试的第一步。
先看看本机的网段
开始—运行—cmd
输入命令 ipconfig

本网吧的地址段为192.168.0.253
我们用神器nmap先进行扫描
命令
  1. <font size="3">nmap -T4 -A -v 192.168.0.253/24</font>
复制代码
对整个局域网进行扫描

查看当前在线的设备
以及本机路由器的开放的地址

可以看到,本段ip开启了23端口(远程登录)和80端口(路由器的登录界面)
我们先看看路由器的登录界面

看了一下用的是睿易的路由器,百度下,看有没有撒利用的漏洞。
试了一下,弱口令登录不了。
找了半天,也没找到啥可利用的漏洞

没事,别灰心。我们看看等不能利用23端口。进行端口爆破。
我们可以利用kali 中的各种密码工具进行暴力破解。(也可以用社工的方式。)

测试下,还是不行
没事,我们接着搞,想着能不能搞主机。
扫描整个子网,我们看看主机的端口都有那些
我们发现192.168.0.252应该是主机的端口
为什么呢?因为丫的他没事开个3389端口干嘛

其他的pc没有开启,这个这台计算机开启估计是为了方便远程维护。
我们用远程桌面试一试
发现依旧可以登录,但是没登录密码,没事我们可以看看,有没有利用的漏洞。
主机漏洞信息如下:
  1. <font size="3">| ms-sql-info:

  2. |   \\192.168.0.201\pipe\sql\query:

  3. |     Version:

  4. |       name: Microsoft SQL Server 2000 RTM

  5. |       number: 8.00.194.00

  6. |       Product: Microsoft SQL Server 2000

  7. |       Service pack level: RTM

  8. |       Post-SP patches applied: false

  9. |_    Named pipe: \\192.168.0.201\pipe\sql\query

  10. | nbstat: NetBIOS name: XP-20171227MMWB, NetBIOS user: <unknown>, NetBIOS MAC: 00:e0:4c:43:03:fb (Realtek Semiconductor)

  11. | Names:

  12. |   XP-20171227MMWB<00>  Flags: <unique><active>

  13. |   WORKGROUP<00>        Flags: <group><active>

  14. |   XP-20171227MMWB<20>  Flags: <unique><active>

  15. |   WORKGROUP<1e>        Flags: <group><active>

  16. |   WORKGROUP<1d>        Flags: <unique><active>

  17. |_  \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>

  18. | smb-os-discovery:

  19. |   OS: Windows XP (Windows 2000 LAN Manager)

  20. |   OS CPE: cpe:/o:microsoft:windows_xp::-

  21. |   Computer name: XP-20171227MMWB

  22. |   NetBIOS computer name: XP-20171227MMWB\x00

  23. |   Workgroup: WORKGROUP\x00

  24. |_  System time: 2018-03-10T14:21:05+08:00

  25. | smb-security-mode:

  26. |   account_used: <blank>

  27. |   authentication_level: user

  28. |   challenge_response: supported

  29. |_  message_signing: disabled (dangerous, but default)

  30. |_smb2-time: Protocol negotiation failed (SMB2)</font>
复制代码
发现存在一个smb2漏洞。这可以好办了。如果在没有防火墙的条件下,利用msfconsole即可进行渗透。
可惜,出来的比较急,没有带设备。下次我们接着开始。





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表