本文由掌控安全学院 - 喜欢悠哉独自在 投稿
- 一、序
- 二、案例1
- 三、案例2
- 四、案例3
一、序
1、许久没有发文章了,就随便发发文章水一水,因为是实战文章,使用码打得厚一点,希望理解。由于本文章技术含量较低,大佬们手下留情。
2、刚开始挖edu的站,我也是感觉挖不出东西,但是后来挖着挖着就感觉其实也没那么难挖,所以挖洞不能至于理论,还得实践总结出自己的经验。
二、案例1
1、这个站是一个OA系统,当时真的是js审计,测注入,测目录,测端口,修改返回包,最后一个admin和123456就给我进去了,最后人傻了。
2、所以不要以为弱口令很少,在edu里弱口令还是很常见的,毕竟弱口令就是0day嘛。
三、案例2
1、这个站之前挖了一个批量弱口令,真的是想不到的漏洞,当时测试了很久,最后是直接去找了他们学校领导的名字,密码123456直接就进去了,直接导致,全校领导信息泄露
四、案例3
1、edu的证书站,证书刚上没多久,一堆人跑过去挖,我这种菜鸡就也去看看能不能混两个洞
(1)找他们学校的学号,工号,身份证(挖edu最重要的是有账户,能进系统)
(2)收集子域名、端口服务、旁站、c段等等,此处略,相信大家都会。
我一般是云服务器挂个灯塔,搭配oneforall,nmap,然后自己开bp,一个站一个站看过去
(3)之后是拿他们的学生账户和身份证进了几个系统,然后就是在系统里面测(毕竟有功能点才有可能存在漏洞)
这里有个小知识点,我们用账户登录的时候,可以扩展思维,比如用户名是学生的中文名字(例如:张三);或者是拼音(例如:ZhangSan);或者是名字每个字的首字母大小写(例如:ZS、zs);又可能是拼音加学号(ZhangSan+学号);身份证后六、八位;组合(学校缩写、学院缩写、专业编号等等)加身份证后六、八位
2、之后因为考试就没有挖这个站了,后来去看的时候,发现外网基本上没啥点可打了,当然0day除外哈
于是乎就开始找账户进入统一认证系统(下面仅供参考),拿账户(vpn)的方法挺多的:(1)信息收集,拿到学号,身份证去爆破 (2)去淘宝等平台购买,有买vpn的,不过一般比较贵 (3)社工,这个我就不多说了
之后我是搞了一个统一认证账户登录(怎么来的,懂的都懂)
3、存储xss
payload如图
弹窗了
可以看到标签已经插进去了
因为这个站其实也没啥功能,随便测了下就不了了之,(当然还是自己太菜了,没0day,不像大佬出手就是0day)
之后漏洞也是提交给edusrc了
4、有VPN之后,我们也可以连接sslVPN,开fscan或者是goby进行内网的资产收集和渗透,毕竟外坚内脆嘛,网上也有很多文章,可以参考参考。
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):edusrc实战分享
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论