教育园SRC系列之如何利用NDAY进行刷分

admin 2023年5月31日08:47:26评论29 views字数 1310阅读4分22秒阅读模式
文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意

ps:准备对教育园SRC做一个系列文章,这是第四篇,希望大家多多关注!!!

从已知文库寻找目标

目前常见文库:peiqi文库(不需要邀请码),零组文库和白泽文库(需要邀请码)

由于我之前是挖edusrc,所以我在打击目标的时候,都是找关于学校的web系统于是开始寻找目标:

找web应用,然后查看关于学校应用的系统漏洞,并获取fofa关键词,自己再去进行漏洞挖掘(一般出现过的漏洞系统,肯定不止一个存在漏洞,每个人的思路不一样,所挖掘到的漏洞就不一样)

教育园SRC系列之如何利用NDAY进行刷分

对fofa关键词查看,自己通过已知漏洞去获取对自己有用的资源(比如任意漏洞下载我们就可以通过这个获取web系统的源码,下一步进行白盒审计,或者能前台getshell的,我们就可以通过命令执行或者写马去获取资源。

教育园SRC系列之如何利用NDAY进行刷分

历史漏洞复现(找到能还原复现的站点,如果全部修复,就自己新挖掘该系统)

由于漏洞详细可以知道,在前台企业注册点可以得知,存在文件上传点:

http://x.xx.xxx.xxx:3306/DC_Login/QYSignUp

然后开始文件上传获取webshell(通过插件(wappalyzer)得知是asp马子)

教育园SRC系列之如何利用NDAY进行刷分

此漏洞已被修复(后面的就用peiqi的图片表示)

教育园SRC系列之如何利用NDAY进行刷分

当你通过此漏洞获取到webshell时候,你就可以打包源码,进行代码审计,如果审计成功,通杀就获取了,轻松愉快上分。

当然,如果你不会代码审计,那就只有玩黑盒:

通过文库获取到脆弱系统,一般看见登录框常见两个操作:

弱口令 admin/admin admin/123456 或者收集一个小字典(常见管理员账号和密码大约1w就行)

万能密码 根据语言来选择 比如asp: 'or 1 = 1 -- 具体绕过的自己分析

这是常见的两种方法:(弱口令yyds)

案例:http://xxx.xx.xxx.xxx:8001/DC_Login/Index adminadmin

http://xxx.xxx.xxx.xxx:8989/DC_Login/Index adminadmin

当时测出大约有15个系统系统存在,然后提交edu吃了点烂rank。

当进入系统后台后重点关注的功能点:用户管理功能(这个功能点几乎所有后台都会有的,测试方法是添加管理员的时候删除cookie,如果成功,则可能通杀该系统所有站点)

教育园SRC系列之如何利用NDAY进行刷分

漏洞复现:

http://xxx.xxx.xx.xx:8989/能弱口令进入的系统:adminadmin

添加管理员处抓包,然后发送包添加成功

教育园SRC系列之如何利用NDAY进行刷分

删除cookie后尝试能否添加成功,发现也可以添加成功

教育园SRC系列之如何利用NDAY进行刷分

返回查看

教育园SRC系列之如何利用NDAY进行刷分

退出使用删除cookie后添加的账户,看看能否正常登录:(成功登录)

教育园SRC系列之如何利用NDAY进行刷分

发现删除cookie后都可以,这样将不可以登录的站点,看看使用此数据包,是否可以成功登录:

案例站点:http://xxx.xxx.xx.xx:8001/#

将数据包中的host换为目标站点的ip

将目标站点的ip写在数据包中的host,然后burp修改目标,进行放包

教育园SRC系列之如何利用NDAY进行刷分

可以看见处理,在尝试登录

教育园SRC系列之如何利用NDAY进行刷分

Ok 通杀到手,补天通用给了100元,然后edu刷了30rank

原文始发于微信公众号(攻防武器实验室):教育园SRC系列之如何利用NDAY进行刷分

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月31日08:47:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   教育园SRC系列之如何利用NDAY进行刷分http://cn-sec.com/archives/1752442.html

发表评论

匿名网友 填写信息