[有手就行]半天打穿某高校
字数 1636 2025-08-24 16:48:07
高校渗透测试实战教学文档
1. 前言
本教学文档基于某高校渗透测试实战案例,详细记录了从外网打点到内网横向移动的全过程。测试已获得授权,相关漏洞已修复。本文仅供学习网络安全技术使用,请勿用于非法用途。
2. 外网打点方法
2.1 VPN相关攻击向量
- SSL VPN攻击:
- 构造学号作为用户名
- 检索学校通知获取默认密码格式
- Web VPN攻击:
- 同上方法构造凭证
- 图书馆VPN资源:
- 可通过某宝购买学校VPN资源
2.2 代理服务器利用
- 在公网寻找未加密/弱口令的socks/frp代理
- 学校服务器常因学生图方便而开放此类代理
- 这些代理可作为初始攻击入口
3. 横向移动第一阶段:寻找内网跳板
3.1 目标网段扫描
- 重点扫描信息中心、财务处、学校官网主站所在网段
- 使用稳定跳板机进行后续渗透
3.2 华为物理机/虚拟机弱口令利用
- 发现:大量华为物理机使用出厂默认密码
- 利用方式:
- 通过Web管理平台执行系统命令
- 使用华为KVM工具连接
- 默认密码示例:
root/Huawei12#$ root/FusionSphere123 root/Huawei@CLOUD8!
3.3 OpenStack服务管理
- 通过环境变量管理OpenStack虚拟机:
export OS_PASSWORD=*** export OS_AUTH_URL=https://identity.az1.dc1.domainname.com:443/identity-admin/v2.0 export OS_USERNAME=*** export OS_TENANT_NAME=*** export OS_REGION_NAME=*** export NOVA_ENDPOINT_TYPE=internalURL export OS_ENDPOINT_TYPE=internalURL export CINDER_ENDPOINT_TYPE=internalURL export OS_VOLUME_API_VERSION=2 export BASE_BOND=brcps - 查询虚拟机列表:
nova server list # 旧版本 openstack server list # 新版本
3.4 Hadoop未授权访问
- 发现未授权Hadoop服务,存在RCE漏洞
- 利用Vulhub中的EXP获取shell
- 获取node001-node010十台高配置物理机控制权
3.5 新中新网关Shiro-550漏洞
- 利用未修复的Shiro反序列化漏洞
- 获取系统控制权限
4. 横向移动第二阶段:接口安全探测中心
4.1 发现安全设备
- 发现安全设备管理界面(80端口需登录)
- 5001端口可直接访问检测接口
4.2 数据爬取与分析
- 使用Python爬取API数据
- 存储到MongoDB进行高效查询
- 关键查询示例:
db.event.find({"req.args.password": {"$exists": true}}, {host: 1, req: 1, _id: 0}) db.event.find({"req.args2.password": {"$exists": true}}, {host: 1, req: 1, _id: 0}) db.event.find({"req.body": {$regex: 'admin'}}, {host: 1, req: 1, rsp: 1, _id: 0}) db.event.find({"rsp.header.set-cookie": {$regex: '(?i)rememberMe'}}, {host: 1, req: 1, rsp: 1, _id: 0}) db.event.find({"host": {$regex: 'itc'}}, {host: 1, req: 1, rsp: 1, _id: 0}) db.event.find({"apiUrl": {$regex: 'login'}}, {host: 1, req: 1, rsp: 1, _id: 0})
5. 横向移动第三阶段:内网资产获取
5.1 网络安全管理平台
- 查看学校漏洞信息(包括未修复漏洞)
- 功能包括资产管理、安全通报、应急处置等
5.2 数栈大屏系统
- 利用获取的token构造admin权限
- 查看保卫处门禁数据等敏感信息
5.3 超融合云系统
- 发现厂商超融合云弱口令
- VNC未授权访问(14台受影响)
- 可获取root shell或通过恢复模式修改密码
5.4 OA系统漏洞
- 发现接口使用长随机字符串作为PATH
- 遍历OA账户ID配合统一密码可登录
- 可获取校长、书记等高级账户权限
5.5 接口管理平台
- 查询各类学校信息
- 功能强大但未做充分权限控制
6. 横向移动第四阶段:统一数据集成管道
6.1 系统概述
- 核心数据库同步系统
- 每晚同步业务库数据到核心库
6.2 包含的数据库
- 主数据仓库、缓存库
- 人事、研究生、本科生教务中间库
- 校园卡、科研、财务系统中间库
- 安保处人行通道、校园网实时在线系统
- 后勤、设备资产、OA系统等
6.3 凭证获取方法
- 数据库连接信息明文存储
- 密码看似加密但前端检查元素修改type为text即可显示
6.4 获取的核心数据示例
-
身份信息:
- 人脸照片、教师科研成果
- 学生家庭住址、父母职业(十万条)
-
打卡定位:
- 带经纬度的健康打卡信息(几千万条)
-
校园网信息:
- 师生IP和MAC地址实时数据
-
财务信息:
- 财务收费详细记录
-
潜在风险:
- 理论上可修改成绩、学费、校园卡金额
- 但对账系统复杂,修改会被发现
7. 安全建议
-
网络隔离:
- 重要网段实施严格隔离
- 限制VPN访问权限
-
密码策略:
- 强制修改默认密码
- 实施强密码策略
-
安全设备管理:
- 安全设备自身需加强防护
- 限制管理接口访问
-
数据保护:
- 核心数据库凭证加密存储
- 实施最小权限原则
-
漏洞管理:
- 建立漏洞修复流程
- 鼓励众测渗透,提供奖励
-
监控与响应:
- 加强异常行为监控
- 建立应急响应机制
8. 总结
本次渗透测试展示了从外网到内网的全链条攻击路径,暴露了高校系统中常见的安全问题:默认凭证、未修复漏洞、不当的权限管理、敏感数据保护不足等。安全建设需要从技术和管理多个层面入手,建立纵深防御体系。