记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

admin 2024年12月1日22:52:45评论5 views字数 4244阅读14分8秒阅读模式

扫码领资料

获网安教程

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

原文链接:https://zone.huoxian.cn/d/2957-5k
作者:火线用户0c9b05
记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
0x1 前言

记录如何拿到一所学校该如何攻打,寻找漏洞的手法和思路,在分析可疑资产的时候,只举例两个,实际上从学校域名到漏洞站点,花费了很多的时间,一个一个站点分析,猜测,最后才找的漏洞站点,一定要细心。

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
0x2 信息收集

1、收集资产可疑的站点

假设我们的学校为“xxx 大学”,通过 Google 找到 https://www.xxx.edu.cn/ 主域名地址,然后将 xxx.edu.cn ,直接丢到灯塔中去扫描子域名和敏感文件,打 edu 一般就开这两个功能点,或者通过 fofa、鹰图一些资产测绘的去收集信息。

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
等到灯塔扫描完成后,我直接查看文件泄露的信息,所谓渗透不就是从资产的薄弱面去攻击吗,看看有无一些敏感信息泄露,然后根据泄露信息的站点进一步的攻击,比使用 fofa 通过 domain=“xxx.edu.cn”扫出的信息,更有目标性。

2、分析可疑资产

发现一个子域名,报错为 spring boot,通常这中,直接使用曾哥的 spring boot-scan 扫描结果,看会不会出结果。

扫过之后,又尝试拼接路径,还是木有出现任何信息。放弃看下一个。

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

。。。。。

发现一个地址存在 xxx.edu.cn:8080/prod-api/这个接口一看就是若依啊,访问但是直接报错

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

尝试在后面加上若依的的常见路径,试一下,还是报错,直接将 prod-api这个路径删除,加载的页面,经典的若依系统。

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

可以注册,直接注册用户登录

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
0x3 漏洞挖掘

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
进来之后,随便点点,查看数据包,有无敏感信息之类的,因为若依系统后台漏洞就那几个,sql 注入、计划任务、接口泄露信息等,但是这个系统,因该被修复过,注入点什么也没有发现。
像这种 spring 的站点,在查看个人信息的地方最 happy了,也是最容易出现信息泄露的问题
查看个人信息的数据包,观察是否可以遍历?

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

将 profile 改为 list、Infolist、page 等,直接告诉我们没有权限

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

欧克,将若依敏感路径跑一遍

/system/duplicate/check/system/fillRule/add/system/fillRule/delete/system/fillRule/deleteBatch/system/fillRule/edit/system/fillRule/executeRuleByCode//system/fillRule/exportXls/system/fillRule/importExcel/system/fillRule/list/system/fillRule/testFillRule/system/gatewayRoute/clearRedis/system/gatewayRoute/delete/system/gatewayRoute/list/system/gatewayRoute/updateAll/system/getEncryptedString/system/log/list/system/login/system/loginfo/system/logout/system/message/systemMessage/add/system/message/systemMessage/delete/system/message/systemMessage/deleteBatch/system/message/systemMessage/edit/system/message/systemMessage/list/system/message/systemMessageTemplate/add/system/message/systemMessageTemplate/delete/system/message/systemMessageTemplate/deleteBatch/system/message/systemMessageTemplate/edit/system/message/systemMessageTemplate/list/system/message/systemMessageTemplate/sendMsg/system/online/forceLogout/system/online/list/system/oss/file/delete/system/oss/file/list/system/oss/file/upload/system/permission/add/system/permission/addPermissionRule/system/permission/delete/system/systemDepartRole/deptRoleUserAdd/system/systemDepartRole/edit/system/systemDepartRole/getDeptRoleByUserId/system/systemDepartRole/getDeptRoleList/system/systemDepartRole/list/system/systemUserAgent/add/system/systemUserAgent/edit/system/systemUserAgent/queryByUserName/system/tenant/add/system/tenant/delete/system/tenant/deleteBatch/system/tenant/edit/system/tenant/list/system/tenant/queryById/system/tenant/queryList/system/third/user/checkPassword/system/third/user/create/system/thirdApp/getEnabledType/system/thirdApp/recallMessageTest/system/thirdApp/sendMessageTest/system/thirdApp/sync/dingtalk/depart/system/thirdApp/sync/dingtalk/user/system/thirdApp/sync/wechatEnterprise/depart/system/thirdApp/sync/wechatEnterprise/user/system/thirdLogin/bindingThirdPhone/system/thirdLogin/getLoginUser//system/thirdLogin/oauth2//system/thirdLogin/render//system/upload/uploadMinio/system/user/add/system/user/addSystemUserRole/system/user/changePassword/system/user/checkOnlyUser/system/user/delete/system/user/deleteBatch/system/user/deleteRecycleBin/system/user/deleteUserInDepart/system/user/deleteUserInDepartBatch/system/user/deleteUserRole/system/user/deleteUserRoleBatch/system/user/departUserList/system/user/edit/system/user/editSystemDepartWithUser/system/user/exportXls/system/user/frozenBatch/system/user/generateUserId/system/user/getCurrentUserDeparts/system/user/getMultiUser/system/user/list/system/user/passwordChange/system/user/phoneVerification/system/user/putRecycleBin/system/user/queryByIds/system/user/queryByOrgCodeForAddressList/system/user/queryUserByDepId/system/user/queryUserComponentData/system/user/queryUserRole/system/user/recycleBin/system/user/register

没有一个成功的,发现一个点,只有 /prod-api/system/user//prod-api/system/role/这两个接口,提示说参数类型不匹配,其他都是错误报错

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
根据提示,将 user 和 role 的后面改为数字 1,就查到 admin 的敏感信息

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

遍历数字 1,即可拿到系统内所有人的敏感信息,但是 password 是加盐的,解不开,不过可以获得其他人身份证号和邮箱地址,手机号等信息
想要获取其他的漏洞,但是都存在鉴权,拿不到管理员的权限

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
所以这个站就先这样了。

我们是神农安全,点赞 + 在看 铁铁们点起来,最后祝大家都能心想事成、发大财、行大运。

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

内部圈子介绍

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

圈子专注于更新src相关:

1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例2、分享src优质视频课程3、分享src挖掘技巧tips4、微信小群一起挖洞5、不定期有众测、渗透测试项目

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息
欢迎加入星球一起交流,券后价仅40元!!! 即将满150人涨价
长期更新,更多的0day/1day漏洞POC/EXP

原文始发于微信公众号(神农Sec):记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月1日22:52:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息https://cn-sec.com/archives/3455485.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息