edusrc挖掘思路

前言

一月份的时候偶然注意到edusrc,起初是抱着学习的心态去挖几个洞,可是后面发现有证书,而且还贼好看,于是我动了凡心,一顿操作也拿了几本,广西民大、山东理工、同济,未到的有浙大、上海理工,证书要求证书图片可以在我个人博客看:XingHe,作用嘛,那当然是养眼,也可以在简历中写,我挖了大概两个月,有空就挖,后面收手了,只是觉得有代表就好了,要太多没用,大家不要学我哦,接下来我分享一下我挖edusrc的思路。

思路

信息搜集

大致思路就是信息搜集,如确定资产,比如他有哪些域名、子域名、C段、旁站、系统、微信小程序或公众号确定好站点或者目标系统之后,就是常规的指纹识别像中间件、网站,扫目录,后台,确定功能然后分析每个功能点上会有哪些漏洞,就比如一个登录页面,我们可以考虑的是爆破账号密码,社工账号密码(但鉴于博主心地善良,社工后内心会煎熬,所以目前没社工要账号密码,sql注入,xss漏洞,逻辑漏洞绕过。

系统账号

搞edusrc我们一般首要目标得拿到一个vpn或者统一身份认证的账号密码,因为很多系统都基于这个账号密码的单点登录,有两种一种是学生的,一种是教职工的,一般来说教职工的账号权限会比学生大很多,系统也多。怎么获得呢,你有朋友可以直接和朋友要,能省很多事情,不能就看看弱口令,搜集到学号和身份证号,有些学校会不经意间暴露出来,或者通过其他的系统,一些系统登录账号密码都是弱口令或者学号、工号,我们进去后在个人信息处会有身份证号,然后就能登录vpn或者统一身份认证。

常见漏洞

然后我们来说一下一些能中危又常见的漏洞
1、弱口令,是管理员权限的弱口令
2、越权,这个是比较常见的,修改参数即可越权到别人的身份
3、sql注入,只要细心一点,sql注入也是比较常见的,只要能注出数据库就行了,搞太深不建议,可能会惹祸上身
4、文件上传,这类有一些老系统没设置什么限制,直接可以传文件
5、struts2漏洞,该框架有许多命令执行漏洞,可以用工具进行检测,工具链接: http://pan.baidu.com/s/1jIGWW8u 密码: e54e
6、shiro命令执行,也是java框架漏洞,https://github.com/feihong-cs/ShiroExploit
7、任意文件包含,注意下载的链接修改下载文件的路径,像/etc/passwd,WEB-INF/web.xml等文件
8、逻辑漏洞,像任意密码修改或者其他组件漏洞编辑器插件的,能上传文件或者getshell
9、其他的漏洞,top10的危害的评定规则具体看官网

实战分享

取自某证书站的系统挖掘漏洞,现已修复,但为了不必要的麻烦敏感地方会打码

1、确定目标,语法:site:xxxx.edu.cn

2、账号密码组成我们知道了,谷歌语法查找工号

3、爆破登录系统

4、确定功能,抓具体的url

点击抓包

5、添加单引号,报错,是mssql

6、报数据库版本,到这一步就可以交了,已经是中危了

后记

这个是比较简单也是比较常见的edusrc的挖掘方法,其他的案例就不分享了,有空再写,忙里偷闲的的写博客~
要是各位师傅有什么问题或者想一起学习交流的也可以留言哦~


  转载请注明: XingHe edusrc挖掘思路

  目录