免责声明
道一安全(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
搜索domain关系
IP C段
关键字检索
1、网站备案号查询
2、校区地址查询
3、icon_hash查询
4、网站建设相关人员信息
5、公用的JS/CSS文件或者具有特征性的文件
6、客户案例
7、贴吧信息
8、官方文章中存在的http地址
9、人员信息泄露
10、小程序,APP,PC软件
结尾
实战篇:
思路:通过前期信息收集,找寻有用的信息点,有些信息点,藏匿在文件中,一般我们通过资产测绘平台不能进行发现。那我们试着可以换换Google Hacking,虽然都是常见的思路,但是可以给大佬们提供一个思路端点, 我的思路就是:密码说明文件->找寻账户信息->登录后台系统->挖掘漏洞。
发现一个弱口点:
继续信息收集:
找到学号账户信息,尝试进行登录
提交留言信息发现存在XSS
案例2-通用型eduSrc挖掘:案例背景,大概使用该系统有很多家学校。
指纹信息:
漏洞利用条件:需要一个学生账号本次渗透的思路整理:利用学生登录信息,获取验证过的Cookie信息,Url接口进行水平越权,对Host修改进行纵向越权查询。
获取验证过的Cookie信息,Url接口进行水平越权,对Host修改进行纵向越权查询。
通过该接口获取学生个人信息:
通过信息遍历:
遍历该校1W+学生信息:
纵向越权:个人觉得不算纵向吧,可能更多是因为该服务器部署了多个服务,导致cookie可遍历多个学校Host的学生信息。利用方式:修改HOST;Url还是不变的,只需要修改student_id值即可遍历。多个学校学生信息截图:
通过前面各种信息打组合拳,获得证书一枚。
群内不定期更新各种POC
原文始发于微信公众号(道一安全):eduSrc-手工信息收集小技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论