edusrc 挖掘实例 |【实战】

admin 2022年5月7日08:51:56评论270 views字数 1020阅读3分24秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


文章来源:先知社区(say0)

原文地址:https://xz.aliyun.com/t/11071


0x01 写在前面

以下涉及到的漏洞已提交至edusrc及相关官方平台,不足之处,还请各位大佬指证。


0x02 确定站点

这里我是对点渗透的,主站域名非常好找

edusrc 挖掘实例 |【实战】


拿到主站域名后,先扫一下子域,尤其在对大型的edu渗透测试时,子域并不在主站的ip下,从其他c段打入的几率大大增加。


扫描子域(https://phpinfo.me/domain/):

edusrc 挖掘实例 |【实战】


体量还是相当大的。(这个小工具可以将域名和ip对应起来,看起来非常舒服。)


0x03 C段收集

使用的就是fofa,不过在这里我使用了一个fofa的gui界面,github上找的小工具,看起来很舒服

edusrc 挖掘实例 |【实战】

上面可以勾选显示标题等等,一目了然就非常舒服,尤其是有nday的站,特征非常明显

贴个链接:https://github.com/wgpsec/fofa_viewer

0x04 寻找薄弱点

这里就是慢慢看了,在c段收集中会发现一些点,尤其是带有登录注册的点。


翻了好几个带登录的站,看起来都像一套cms,看看源码啥的,发现指纹

edusrc 挖掘实例 |【实战】

这套cms本身是有漏洞的,fofa上查查类似站
edusrc 挖掘实例 |【实战】

edusrc 挖掘实例 |【实战】


因为这套系统已经出了很久了,查一查先
edusrc 挖掘实例 |【实战】

cnvd上有不少
edusrc 挖掘实例 |【实战】

随便搜一搜也有。复现了几个比较容易出现的,就出了。(注意识别版本)

抓一个高危出来说说:编号:CNVD-2016-08295,代码:
edusrc 挖掘实例 |【实战】

以ue_separate_ue为分隔符来进行分割,之后直接调用saveRemoteImage函数,跟进:
edusrc 挖掘实例 |【实战】

就没有做什么筛选,最后这个漏洞也是验证成功了
edusrc 挖掘实例 |【实战】


0x05 其他收获

在手动查洞的时候也不要忘了一些自动化的攻防工具,比如静态扫描的xray,goby等等。因为没有什么细节,就不再赘述了。也收获到了一些xss等中低危洞。



关 注 有 礼



关注公众号回复“9527”可以免费领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”在线杀软对比源码+数据源。

edusrc 挖掘实例 |【实战】 还在等什么?赶紧点击下方名片关注学习吧!edusrc 挖掘实例 |【实战】


推 荐 阅 读




edusrc 挖掘实例 |【实战】
edusrc 挖掘实例 |【实战】
edusrc 挖掘实例 |【实战】

欢 迎 私 下 骚 扰



edusrc 挖掘实例 |【实战】

原文始发于微信公众号(潇湘信安):edusrc 挖掘实例 |【实战】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月7日08:51:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc 挖掘实例 |【实战】http://cn-sec.com/archives/982797.html

发表评论

匿名网友 填写信息