本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循法律法规。
该漏洞已上报
edusrc
并已修复,请勿打再次复现的主意。本文章完全是为了水证书,分享一个信息泄露的快速打法,不喜勿喷,感谢大佬们的指正。
前言
挖了这么久,想想竟然没有挖到 交大 的证书,心中闪过一丝丝想法,那就玩一玩吧,全程5分钟,手法简单无脑,希望大佬们嘴下留情,不喜误喷,感谢指正!
信息搜集
-
因为本人比较懒,这次定位资产并没有使用太多工具
-
首先随便找个该学校的网站
随机一个 研究生网站
- https://www.gs.xxxx.edu.cn/
Ping一下 拿到一个地址
-
我们都知道一般学校会买下一整个网段,架设自己的服务,显然我们下一步就要测C段
-
测C段的意义在于,发现更隐蔽的资产,或许存在Nday或者弱口令情况
-
自己编一个谈测C段的脚本,简单跑一下就可以,然后发现 该段 共
54
台主机存活 -
一个个访问,最终锁定到
238
这台主机 开放443
端口,存在web
服务
复现
访问 238
这台主机,通过 ip138
定位,确定为 某交大资产
访问这台主机上的web服务,大概长这个样子
-
一眼丁真,越好看的网站,越安全!
-
尝试了几个常用弱口令,登陆失败,这时候想想去搜一下
结果
输入 admin
moohoo
结果就进了后台
可以以学校邮箱 发邮件
修复建议
尽快修复弱口令问题,防止被进一步深入利用。
文章仅用于思路分享,技术有限,单纯为了刷证书,各位大师傅们不喜勿喷。
原文始发于微信公众号(7coinSec):15分钟速刷edu证书(四)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论