监控目标:某学校教务处
监控过程:
-
常规资产分组,常规策略配置
但是当任务下发的时候:
-
问题解决
想着.edu.cn的教育域名可能被灯塔设置为了敏感域名,那我就试着跳过dns解析这一步,直接利用教务处的源服务器(源ip),就不会有域名麻烦
-
服务器溯源
3.1 利用nslookup查询:
发现查询结果有cname,但是看这个cname不像是挂了cnd加速节点
3.2 ping cname:
ping不通
3.3 尝试直接网页访问这个cname:
成功访问:
这个管理员登陆入口是可以点击的,但可能因为vpn原因我的ip被禁止访问了:
到这里就不太会了,这个vpn什么意思以及怎么处理
再慢慢学习吧
- 想尝试着收集一些信息试试?:
4.1 nmap半连接扫描端口:
扫描的域名是域名的cname:
可以看到学校的数据库暴露在3306端口,但是是filtered状态。结合前面的vpn提示信息,估计数据库是限制了外网访问,只能在服务器所在局域网访问(内网)。所以如果我能够连上服务器的路由器wifi,应该就能与服务器处于同一个网段(局域网),那么数据库对我的状态应该就是open状态
-
对于2.的实验:
直接用cname的ip进行灯塔探测(因为目前不知道怎么找出域名的源ip):
成功探测到一些信息:
ARL只探测到80和443端口,也符合之前nmap的结果,只有这两个端口对外网开放
- 对cname进行更多端口的探测
很明显,我ip被ban了。。。由于第一次一下次nmap了10000个端口。。。
他叫我尝试-Pn:
这两个端口对我ip的态度由open转到了filtered状态。。。很明显我ip被列入黑名单了。。。
换个网络就可以了,ip就变了,这个问题就可以解决了。
不过,这次瞎玩到此为止。。。
to be continued...
后续:
由于主机ip被封了,又用阿里云服务器去灯塔探测10000个端口。
好的,阿里云服务器的位于乌兰察布的ip也被封了:
百度查询了tcpwarpped服务:
tcpwrapped指的是tcpwrapper,是unix或linux平台上的主机访问控制程序。
使用Nmap扫描主机时,报出服务名字是tcpwrapped,这说明tcp三次握手已经完成,但是并没有和目标主机建立连接。
这表明,虽然目标主机的某项服务是可提供的,但你不在允许访问主机的名单列表中。
当大量的端口服务都为tcpwrapped时,这说明可能是有负载均衡或者防火墙阻断了你的连接请求。
可以看到三次握手是已经完成了的。
那是不是意味着SYN Flood对这个服务器ddos是可以实现的?
不太敢实施...