edusrc实战分享

admin 2024年9月29日01:45:00评论34 views字数 1198阅读3分59秒阅读模式
 

edusrc实战分享  

本文由掌控安全学院 - 喜欢悠哉独自在 投稿

  • 一、序
  • 二、案例1
  • 三、案例2
  • 四、案例3

一、序

1、许久没有发文章了,就随便发发文章水一水,因为是实战文章,使用码打得厚一点,希望理解。由于本文章技术含量较低,大佬们手下留情。

2、刚开始挖edu的站,我也是感觉挖不出东西,但是后来挖着挖着就感觉其实也没那么难挖,所以挖洞不能至于理论,还得实践总结出自己的经验。

二、案例1

1、这个站是一个OA系统,当时真的是js审计,测注入,测目录,测端口,修改返回包,最后一个admin和123456就给我进去了,最后人傻了。
edusrc实战分享

edusrc实战分享

2、所以不要以为弱口令很少,在edu里弱口令还是很常见的,毕竟弱口令就是0day嘛。

三、案例2

1、这个站之前挖了一个批量弱口令,真的是想不到的漏洞,当时测试了很久,最后是直接去找了他们学校领导的名字,密码123456直接就进去了,直接导致,全校领导信息泄露
edusrc实战分享

edusrc实战分享

edusrc实战分享

四、案例3

1、edu的证书站,证书刚上没多久,一堆人跑过去挖,我这种菜鸡就也去看看能不能混两个洞
(1)找他们学校的学号,工号,身份证(挖edu最重要的是有账户,能进系统)
edusrc实战分享

edusrc实战分享

(2)收集子域名、端口服务、旁站、c段等等,此处略,相信大家都会。
我一般是云服务器挂个灯塔,搭配oneforall,nmap,然后自己开bp,一个站一个站看过去

(3)之后是拿他们的学生账户和身份证进了几个系统,然后就是在系统里面测(毕竟有功能点才有可能存在漏洞)
这里有个小知识点,我们用账户登录的时候,可以扩展思维,比如用户名是学生的中文名字(例如:张三);或者是拼音(例如:ZhangSan);或者是名字每个字的首字母大小写(例如:ZS、zs);又可能是拼音加学号(ZhangSan+学号);身份证后六、八位;组合(学校缩写、学院缩写、专业编号等等)加身份证后六、八位
edusrc实战分享

edusrc实战分享

edusrc实战分享

2、之后因为考试就没有挖这个站了,后来去看的时候,发现外网基本上没啥点可打了,当然0day除外哈
于是乎就开始找账户进入统一认证系统(下面仅供参考),拿账户(vpn)的方法挺多的:(1)信息收集,拿到学号,身份证去爆破 (2)去淘宝等平台购买,有买vpn的,不过一般比较贵 (3)社工,这个我就不多说了

之后我是搞了一个统一认证账户登录(怎么来的,懂的都懂)
edusrc实战分享

3、存储xss
payload如图
edusrc实战分享

弹窗了
edusrc实战分享

可以看到标签已经插进去了
edusrc实战分享

因为这个站其实也没啥功能,随便测了下就不了了之,(当然还是自己太菜了,没0day,不像大佬出手就是0day)
之后漏洞也是提交给edusrc了

4、有VPN之后,我们也可以连接sslVPN,开fscan或者是goby进行内网的资产收集和渗透,毕竟外坚内脆嘛,网上也有很多文章,可以参考参考。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

edusrc实战分享

 

原文始发于微信公众号(掌控安全EDU):edusrc实战分享

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月29日01:45:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc实战分享https://cn-sec.com/archives/1975248.html

发表评论

匿名网友 填写信息