思路分享:对Edu证书站的一次供应链打击

admin 2022年7月5日22:09:36评论115 views字数 1108阅读3分41秒阅读模式

微信公众号:渊龙Sec安全团队
为国之安全而奋斗,为信息安全而发声!
如有问题或建议,请在公众号后台留言
如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们

0# 前言

  • 这次对于Edu证书站的一次供应链打击,只是做一个简单的思路分享

  • 具体渗透,可以根据这个思路拓展出来,不拘泥于此

  • 鉴于国内环境影响,不能写的太多,就做个简单的分享吧

1# 前期准备

这次的EduSrc目标:广东工业大学

思路分享:对Edu证书站的一次供应链打击

由于是教育行业的证书站,很多简单的漏洞都被别人抢先挖走了
正常的渗透流程,短时间很难产出结果,于是准备去微信公众号下手

思路分享:对Edu证书站的一次供应链打击

2# 思路

从上面的公众号下方找到一个链接:

思路分享:对Edu证书站的一次供应链打击

通过公众号提供的Web平台可以发现,通过这里任意功能点抓包能得知域名(其实这里有个注入点存在Sql注入漏洞,已经被团队的另一位师傅交过了)

然后通过对该域名扫描,发现一处目录遍历,并存在大量敏感信息如下:

思路分享:对Edu证书站的一次供应链打击

思路分享:对Edu证书站的一次供应链打击

注:这里的域名并不是学校的域名,许多师傅往往止步于此,但这也是真正的切入点和重要的环节,大胆的去尝试吧~

我把它理解为供应链,有了身份证、工号,能干什么?当然可以撞默认密码对吧(很多时候,简单的往往没人去做,不试试怎么知道呢?)

继续寻找相关联的微信公众号:

思路分享:对Edu证书站的一次供应链打击

发现一个URL 为:

https://****.**ut.edu.cn/wx/wechat2?fun=0&code=0135uPll26NMQ84MDwll2NENB625uPlF&state=

默认密码为 ****50,截图如下:

思路分享:对Edu证书站的一次供应链打击

上面刚刚获取到了敏感信息,刚好包含工号(用 Burp 爆破就行了,你懂的)

思路分享:对Edu证书站的一次供应链打击

通过我们手头这些东西,除了已有的成果,是否能干别的呢?

3# 扩大战果

思路分享:对Edu证书站的一次供应链打击

通过刚刚收集到的敏感信息,就能进去收集到学校所有教职工的身份证

从而获取到统一身份认证系统和SSLVpn的权限等等

思路分享:对Edu证书站的一次供应链打击

然后就可以登陆 VPN 进入内网(接下来就是内网渗透的阶段了,你懂得)

4# 总结

EduSRC注重点到为止,千万不要干违法的事情,漏洞挖掘的同时也要保护好自己

思路分享:对Edu证书站的一次供应链打击

总结:我理解这个为供应链(个人看法),供应链本身存在了问题,再去找合适的切入点进行渗透,本质上就是信息收集的巧妙运用

  1. 在信息搜集和后续渗透中,碰到不是学校的域名或者功能点,也尝试深入一下,很可能有意想不到的的收获

  2. 前期的信息搜集很重要,很多教育平台的漏洞和证书,都是通过信息搜集,然后逐步深入拿到的!!!漏洞的挖掘,在于自身的细致入微和钻研精神。


我是Fate,我在渊龙Sec安全团队等你
微信公众号:渊龙Sec安全团队
欢迎关注我,一起学习,一起进步~
本篇文章为团队成员原创文章,请不要擅自盗取!

下面是我们团队公众号二维码,欢迎各位师傅关注!

思路分享:对Edu证书站的一次供应链打击

原文始发于微信公众号(渊龙Sec安全团队):思路分享:对Edu证书站的一次供应链打击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月5日22:09:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思路分享:对Edu证书站的一次供应链打击http://cn-sec.com/archives/1158778.html

发表评论

匿名网友 填写信息