点击「蓝色」字体关注我们!
前言:当web站点挖不动的时候,特别在攻防演练,或许更多人选择的是放弃,渗透其实更多的是思路打开点,像这里的EDU证书真不难,多锻炼找边缘资产的信息收集能力,形成转战供应链突破的思维直接弱口令就是一张证书了
该文章只用于学习,勿打复现的主意,任何非法行为和本人无关
思维就是web挖不动的时候,可以来小程序和公众号看看
像这些一般都不好下手,继续挑挑看
像这种xxx饮食或者是饭堂系统都是好渗透的点
打开后像常规的思路就是弱口令和爆破,很多师傅测试不出来就走了
如果细心的话我们可以从页面的信息看出是思*联合的开发商做的系统,可以供应链进行渗透
这时候我们百度一下
fuzz查找的方式可能存在多家公司,但是没有关系,我们还需要用鹰图来确认该开发商公司是否存在华中科技大学的相关资产
获得完整公司名字后用鹰图一把梭(语法icp.name=xxx有限公司)
这时候有华科大学的资产就能百分百确定是这家开发商了
WEB页面没有弱口令
扫描全端口,发现有6379,3306等
通过Yakit爆破得到Redis数据库弱口令密码:
RedisDesktopManager可以成功连接接管Redis数据库权限
后面就是打Redis的getshell思路等等,这里不再讲述RCE的知识,只是讲解怎么样去找边缘资产
星球*:
~
原文始发于微信公众号(PwnPigPig):教育EDU证书站挖掘(转战供应链思路篇)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论