EDUSRC--简单打穿某985之旅

免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责

今天菜鸡又来打edu了,挑战一下某顶尖985,试一下他们的网络安不安全(狗头)
EDUSRC--简单打穿某985之旅_第1张图片

一.打点

对该大学进行了一大波信息收集,竟然找到了前几天刚复现的confluence。
EDUSRC--简单打穿某985之旅_第2张图片
一波熟练的操作成功添加了用户,不知道的可以去看我之前的复现
EDUSRC--简单打穿某985之旅_第3张图片
新建管理员
EDUSRC--简单打穿某985之旅_第4张图片
EDUSRC--简单打穿某985之旅_第5张图片
成功成功,直接登录梭哈
找到一个域名,再次确认资产
EDUSRC--简单打穿某985之旅_第6张图片
EDUSRC--简单打穿某985之旅_第7张图片
这里面可是有好东西的,不看不知道,一看吓一跳,一大堆内网资产和设备账号密码!

二:梭哈资产

内网的资产就不展示了,这里打点一些公网服务
EDUSRC--简单打穿某985之旅_第8张图片
这心也太大了,直接账号密码放出来,nacos竟然也放在公网上这是我没想到的。
nacos
EDUSRC--简单打穿某985之旅_第9张图片
直接登录进来,按经验来讲,nacos就是内网大杀器,什么都放里面,找找看
EDUSRC--简单打穿某985之旅_第10张图片
好好好,数据库直接拿下
EDUSRC--简单打穿某985之旅_第11张图片
点到为止
radis:
EDUSRC--简单打穿某985之旅_第12张图片
EDUSRC--简单打穿某985之旅_第13张图片
mysql里找到了密码本,麻了,要是攻防上分和喝水。
EDUSRC--简单打穿某985之旅_第14张图片
radis写公钥,直接getshell,不展示了
postgresql:
image.png
心也太大了,这么多资产安装配置过程全部写的明明白白
EDUSRC--简单打穿某985之旅_第15张图片
来来回回拿下了几十个资产,可以直接打进内网,点到为止,几乎都是nacos泄露的,所以一定要把nacos放在内网中啊!!

你可能感兴趣的:(漏洞复现,web安全,网络安全,安全)