对校园wifi网络的一次渗透过程分享 中篇

图书馆下面有个电信营业厅。看到营业厅,我马上就明白了,整个学校的校园网都是电信负责建设和运营维护的。所以出于企业盈利的要求,校园网必需付费应用,也就是说,在浏览互联网和学校内部数据网络之前网和学校内部数据网络。其实很多学校都允许学生利用无线校园网浏览学校内部资源,只有浏览外部数据网络才收费。有关校园网必需先在电信营业厅办理,我利用社工从营业厅相关工作人员那里验证过,这是真的!这也证实了以前不能利用学生账号浏览校园网。说到底没有多少学生乐意为局域网内部资源付费。


跑了几座教学楼和图书馆后,仍然一无所获,老实说,有些灰心丧气,但没想到放弃,我坚信庞大的数据网络,不可能没有一个Bug。从图书馆出来,我溜到校园超市,发现了一个叫物*的Wi-Fi,试着猜解密码,发现它的密码确实很弱。


可惜校园超市的Wi-Fi上不了网,推测应该是部署在监控摄像头上的无线网络。再一次白干,仍未进入校园网内部。踏出百货商店,顺着过道不断走,发现某共享Wi-Fi软件中有一种新的Wi-Fi,可以直接连接,而且名字也很亲切。更加令人愉快的是,这个Wi-Fi可以上外网。一所学校会特意为某一个部门拉一根电信光纤,而不是应用内部校园网吗?本人认为应该不会,何况这所学校的校园网本来就是电信运营的。事实上,一般情况下,大学内部不允许师生安装运营商的宽带,说到底每年都能从学生那里捞到。数据网络发现和横向渗透。


浏览*C_UNDT数据网络后,在netnanseter上实行了traceroute命令路由跟踪,发现内部有172.xx.0.0/16段。此外,还有一个10.xx.0.0/8的内部数据网络段,初步判断为学校内部数据网络,因为电信运营商不会将同在移动终端数据网络(10.xx.0.0/8)的IP地址分配给固定的数据网络出口(校园网络出口)。


友情提醒andrax从来没将traceroute命令融合到系统中,也不允许用户自己安装软件,所以只要有点麻烦,就可以应用netnanseter实行traceroute命令路由跟踪。这所学校的xx物联网大楼大厅有个休息区,有桌椅板凳,身为肥宅,我选择坐下来慢慢玩。打开电脑,连接安装在一加手机上的Andrax,这样就可以避免在电脑上跑Kali或Andrax(PC版),对于IoT环境下的hacking来说,控制功耗尤为重要。


分享: