Neusoft机房改善计划 第二弹

拿下的服务器被关闭之后,我们又枚举了内网的其他ip,成果大概如下。

http://10.1.243.250/  //下载软件
http://10.1.243.200/  //考试系统使用说明
http://10.1.243.235/  //neusoft实训 官网
http://10.1.243.222/  //产品部网站 上一次利用的服务器 现已关闭

http://10.1.242.26    //ubuntu apache
http://10.1.242.31/   //建设中
http://10.1.242.68/   //The server has encountered an error while loading an application during the processing of your request. Please refer to the event log for more detail information. Please contact the server administrator for assistance.
http://10.1.242.198   //Hp printer   admin	123456

有一个Hp的打印机,存在弱口令,可是现在还不知道怎么利用。

其他网站也没有什么可以明显利用的漏洞。

随后发现系在软件的地方有个,临时文件,里面貌似还有点东西

Neusoft机房改善计划 第二弹_第1张图片

翻了翻,有一个bat中暴露了用户名和密码

Neusoft机房改善计划 第二弹_第2张图片

登陆进映射下来的共享翻到一个txt文件,竟然给了超级终端的用户和密码。

Neusoft机房改善计划 第二弹_第3张图片

登陆上超级终端,发现桌面有个winBox Loader,果断打开发现保存了密码。

果断上传一个密码查看器,显示出了明文密码。

Neusoft机房改善计划 第二弹_第4张图片


连上去,发现这台路由就是官方提供的代理,里面设置了很多阻止访问的域名,只要改动这里便可以上网了

Neusoft机房改善计划 第二弹_第5张图片

又随便开了其他几个保存密码的软件,发现密码竟然是md5加密过的,懒得拿到网上去跑了

Neusoft机房改善计划 第二弹_第6张图片

最后又随便翻了翻又发现了一个,暴露密码的bat,不过10.1.243.211这台主机貌似已经停了

net use n: \\10.1.243.211\p$ kaoshixitong /user:new
start n:


你可能感兴趣的:(Neusoft机房改善计划 第二弹)