微信公众号:渊龙Sec安全团队
为国之安全而奋斗,为信息安全而发声!
如有问题或建议,请在公众号后台留言
如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们
0# 前言
-
这次对于Edu证书站的一次供应链打击,只是做一个简单的思路分享
-
具体渗透,可以根据这个思路拓展出来,不拘泥于此
-
鉴于国内环境影响,不能写的太多,就做个简单的分享吧
1# 前期准备
这次的EduSrc目标:广东工业大学
由于是教育行业的证书站,很多简单的漏洞都被别人抢先挖走了
正常的渗透流程,短时间很难产出结果,于是准备去微信公众号下手
2# 思路
从上面的公众号下方找到一个链接:
通过公众号提供的Web平台可以发现,通过这里任意功能点抓包能得知域名(其实这里有个注入点存在Sql注入漏洞,已经被团队的另一位师傅交过了)
然后通过对该域名扫描,发现一处目录遍历,并存在大量敏感信息如下:
注:这里的域名并不是学校的域名,许多师傅往往止步于此,但这也是真正的切入点和重要的环节,大胆的去尝试吧~
我把它理解为供应链,有了身份证、工号,能干什么?当然可以撞默认密码对吧(很多时候,简单的往往没人去做,不试试怎么知道呢?)
继续寻找相关联的微信公众号:
发现一个URL 为:
https://****.**ut.edu.cn/wx/wechat2?fun=0&code=0135uPll26NMQ84MDwll2NENB625uPlF&state=
默认密码为 ****50,截图如下:
上面刚刚获取到了敏感信息,刚好包含工号(用 Burp 爆破就行了,你懂的)
通过我们手头这些东西,除了已有的成果,是否能干别的呢?
3# 扩大战果
通过刚刚收集到的敏感信息,就能进去收集到学校所有教职工的身份证
从而获取到统一身份认证系统和SSLVpn的权限等等
然后就可以登陆 VPN 进入内网(接下来就是内网渗透的阶段了,你懂得)
4# 总结
EduSRC注重点到为止,千万不要干违法的事情,漏洞挖掘的同时也要保护好自己
总结:我理解这个为供应链(个人看法),供应链本身存在了问题,再去找合适的切入点进行渗透,本质上就是信息收集的巧妙运用
-
在信息搜集和后续渗透中,碰到不是学校的域名或者功能点,也尝试深入一下,很可能有意想不到的的收获
-
前期的信息搜集很重要,很多教育平台的漏洞和证书,都是通过信息搜集,然后逐步深入拿到的!!!漏洞的挖掘,在于自身的细致入微和钻研精神。
我是Fate,我在渊龙Sec安全团队等你
微信公众号:渊龙Sec安全团队
欢迎关注我,一起学习,一起进步~
本篇文章为团队成员原创文章,请不要擅自盗取!
下面是我们团队公众号二维码,欢迎各位师傅关注!
原文始发于微信公众号(渊龙Sec安全团队):思路分享:对Edu证书站的一次供应链打击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论