实战 | 教育src漏洞挖掘过程详解

admin 2023年1月8日14:26:54评论782 views字数 2009阅读6分41秒阅读模式

教育src漏洞挖掘-2023-白帽必挖出教程

0、关于为什么要写这篇文章

作为刚接触渗透的小伙伴儿肯定都想快速挖到漏洞提交平台获取注册码,或者想获取更多积分换取证书,这篇文章就是为了帮助各位师傅们快速上手挖取教育src

1、开始前准备

每一次成功的渗透,都有一个非常完备的信息搜集。某老师傅说的:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。信息搜集永远都是渗透人员最重要的必修课,关于信息搜集想必其他的文章都已经提到很多了,比如子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等,我这儿既然是快速挖取就肯定是用工具来帮助我们

在这里的话建议在自己服务器或者虚拟机装一个ARL灯塔资产信息搜集工具,下面的内容也是基于这款工具进行讲解

2、信息搜集工具安装

「ARL资产安全灯塔」简单来说就是一款信息收集的神奇,用起来非常方便快捷,比纯手工去信息收集快很多,用起来也是爽到飞起,十分推荐。

灯塔是基于docker的,所以需要大家先在linux上安装docker,docker安装很快的,按照步骤几分钟就搞定

Centos安装Docker教程

Kali安装Docker教程

(1)从github克隆ARL

git clone https://github.com/TophantTechnology/ARL
实战 | 教育src漏洞挖掘过程详解

(2)进入桌面的ARL文件夹下的docker文件夹

cd ARL
cd docker
实战 | 教育src漏洞挖掘过程详解

(3)创建容器数据卷

docker volume create --name=arl_db
实战 | 教育src漏洞挖掘过程详解

(4)启动ARL

docker-compose up -d
实战 | 教育src漏洞挖掘过程详解

等待下载安装就行,之后会自动启动

(5)配置fofa-api:

安装完成后确定进入ARL/docker目录下,编辑config-docker.yaml文件

vim config-docker.yaml

配置自己的FOFA-API信息如下: PS:(fofa- api在登陆fofa之后,个人中心处查看,这儿最好是有fofa高级会员,因为普通会员只能查看60条数据,高级会员能看10W条,高级会员搜集信息更加全面,这里我提供自有高级会员API)

FOFA:
URL: "https://fofa.info"
EMAIL: "[email protected]"
KEY: "a12cb19bef004a5a5524a58a5e2bee69"

配置好后如图:

实战 | 教育src漏洞挖掘过程详解

(6)登陆到ARL

https://你的ip地址:5003

这里的ip就是kali的ip,如果你的kali安装在虚拟机,你可以用kali自带的火狐浏览器打开,也可以在本机上用自己的浏览器输入kali虚拟机的ip进行访问。

Tips ~:如果你输入ip还是访问不了,记得检查一下是不是https,输入http是打不开的,要输入https。

实战 | 教育src漏洞挖掘过程详解

账号:admin

密码:arlpass

登陆之后进入主页:

实战 | 教育src漏洞挖掘过程详解

最后一步,配置一下资产搜集策略,新建一个策略,输入一个策略名称,之后把所有能选的都选上,提交就行

实战 | 教育src漏洞挖掘过程详解
实战 | 教育src漏洞挖掘过程详解

3、漏洞挖掘

(1)登陆灯塔资产搜集工具,使用如下语法:

host="edu.cn" && country="CN"

这个语句基本上能查找出来fofa中所有的页面了

实战 | 教育src漏洞挖掘过程详解

(2)灯塔里边,任务管理,选择fofa任务下发,输入查询语句,进行测试,能返回结果就行,接下来点确定

实战 | 教育src漏洞挖掘过程详解

(3)之后就是等待,因为结果太多,看你电脑性能,至少也要1天,等搜集结束就行

实战 | 教育src漏洞挖掘过程详解

(4)结束之后点进去,灯塔搜集资产时自带poc会帮我们发现漏洞点或者文件泄露点

实战 | 教育src漏洞挖掘过程详解

(5)接下来就是挨个验证,我这里给大家举个例

这个文件泄露点,你访问之后会下载该大学的程序源代码

实战 | 教育src漏洞挖掘过程详解

解压之后就是所有程序源代码,

实战 | 教育src漏洞挖掘过程详解

直接查看配置文件就能发现数据库连接账号密码等

实战 | 教育src漏洞挖掘过程详解

(6)去教育src平台提交漏洞等待审核通过就行啦

实战 | 教育src漏洞挖掘过程详解

祝各位师傅早日挖到src漏洞,获取证书,创作不易,点个赞呗~~

https://blog.csdn.net/qq1140037586/article/details/126816368




付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

实战 | 教育src漏洞挖掘过程详解

进成员内部群


实战 | 教育src漏洞挖掘过程详解



实战 | 教育src漏洞挖掘过程详解

星球的最近主题和星球内部工具一些展示


实战 | 教育src漏洞挖掘过程详解


实战 | 教育src漏洞挖掘过程详解

实战 | 教育src漏洞挖掘过程详解

实战 | 教育src漏洞挖掘过程详解

实战 | 教育src漏洞挖掘过程详解


实战 | 教育src漏洞挖掘过程详解



关 注 有 礼



关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

实战 | 教育src漏洞挖掘过程详解 还在等什么?赶紧点击下方名片关注学习吧!实战 | 教育src漏洞挖掘过程详解


实战 | 教育src漏洞挖掘过程详解



群聊 | 技术交流群-群除我佬


干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦


原文始发于微信公众号(渗透安全团队):实战 | 教育src漏洞挖掘过程详解

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日14:26:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 教育src漏洞挖掘过程详解https://cn-sec.com/archives/1505693.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息