我是如何渗透网吧(一)
星期天无聊啊~,没事干跑到网吧玩玩。打算吃鸡的,找了半天没安装~是的,没安装游戏。RLG没事干,试着能不能搞搞网吧。
在搞之前,先看看周围的环境。方便跑路。
先来几张网吧的环境
对面的大哥们正在lol
找一个摄像头的盲区
现在开始我们渗透测试的第一步。
先看看本机的网段
开始—运行—cmd
输入命令 ipconfig
本网吧的地址段为192.168.0.253
我们用神器nmap先进行扫描
命令
nmap -T4 -A -v 192.168.0.253/24对整个局域网进行扫描
查看当前在线的设备
以及本机路由器的开放的地址
可以看到,本段ip开启了23端口(远程登录)和80端口(路由器的登录界面)
我们先看看路由器的登录界面
看了一下用的是睿易的路由器,百度下,看有没有撒利用的漏洞。
试了一下,弱口令登录不了。
找了半天,也没找到啥可利用的漏洞
没事,别灰心。我们看看等不能利用23端口。进行端口爆破。
我们可以利用kali 中的各种密码工具进行暴力破解。(也可以用社工的方式。)
测试下,还是不行
没事,我们接着搞,想着能不能搞主机。
扫描整个子网,我们看看主机的端口都有那些
我们发现192.168.0.252应该是主机的端口
为什么呢?因为丫的他没事开个3389端口干嘛
其他的pc没有开启,这个这台计算机开启估计是为了方便远程维护。
我们用远程桌面试一试
发现依旧可以登录,但是没登录密码,没事我们可以看看,有没有利用的漏洞。
主机漏洞信息如下:
| ms-sql-info:
| \\192.168.0.201\pipe\sql\query:
| Version:
| name: Microsoft SQL Server 2000 RTM
| number: 8.00.194.00
| Product: Microsoft SQL Server 2000
| Service pack level: RTM
| Post-SP patches applied: false
|_ Named pipe: \\192.168.0.201\pipe\sql\query
| nbstat: NetBIOS name: XP-20171227MMWB, NetBIOS user: <unknown>, NetBIOS MAC: 00:e0:4c:43:03:fb (Realtek Semiconductor)
| Names:
| XP-20171227MMWB<00>Flags: <unique><active>
| WORKGROUP<00> Flags: <group><active>
| XP-20171227MMWB<20>Flags: <unique><active>
| WORKGROUP<1e> Flags: <group><active>
| WORKGROUP<1d> Flags: <unique><active>
|_\x01\x02__MSBROWSE__\x02<01>Flags: <group><active>
| smb-os-discovery:
| OS: Windows XP (Windows 2000 LAN Manager)
| OS CPE: cpe:/o:microsoft:windows_xp::-
| Computer name: XP-20171227MMWB
| NetBIOS computer name: XP-20171227MMWB\x00
| Workgroup: WORKGROUP\x00
|_System time: 2018-03-10T14:21:05+08:00
| smb-security-mode:
| account_used: <blank>
| authentication_level: user
| challenge_response: supported
|_message_signing: disabled (dangerous, but default)
|_smb2-time: Protocol negotiation failed (SMB2)发现存在一个smb2漏洞。这可以好办了。如果在没有防火墙的条件下,利用msfconsole即可进行渗透。
可惜,出来的比较急,没有带设备。下次我们接着开始。
页:
[1]