梦里挖edu src的步骤

admin 2025年1月20日08:43:28评论33 views字数 2232阅读7分26秒阅读模式
梦里挖edu src的步骤
梦里挖edu src的步骤
梦里挖edu src的步骤
梦里挖edu src的步骤

晚上睡觉的时候,做梦在挖edu src。

(对于edu两种方式:一是广泛搜索通用漏洞;二是精准定位特定学校进行深度渗透测试。)

明确目标机构为某所高校,选择时倾向于那些历史上较少被公开报告存在安全问题的学校。这类学校往往可能因其较低的网络安全意识而成为潜在的风险点。通过这种方式,旨在提高整体行业的安全水平,同时给予相关单位必要的警示和指导。

目标:https://www.xxxxxx.edu.cn/

梦里挖edu src的步骤

确定好目标后,接下来的关键步骤是全面的信息收集工作。此环节至关重要,直接决定了后续渗透测试的效率与效果。具体而言,需要收集包括但不限于以下几类信息:

学号(xh)

身份证号码(SFZ)

工号(gh)

电话号码等个人及组织内部数据

还可以利用搜索引擎高级命令如

site>xx.edu .sh .gh .SFZ

组合查询,以及对于高等教育机构特别有效的文件类型过滤器

filetype>ls

来获取更多有价值的信息资源。这些信息不仅有助于理解目标系统架构及其脆弱性分布情况,也是制定有效攻击路径的基础。

请注意,在整个过程中必须严格遵守法律法规,并确保所有操作均处于合法授权范围内。上述方法仅供学术研究之用,请勿用于任何违法活动。

在收集所需资料的过程中,建议访问当地教育局的官方网站以检查是否存在敏感信息泄露的情况。例如,贫困生补助与奖学金补助等文件可能含有重要信息。同样,学校的官方网站也应被审查以确保没有信息泄露的风险,特别是公示类的文件。此外,还需注意SG(学生工作处)的相关信息发布。

https://www.xxxx.edu.cn/xxxx/info/1017/1222.htm(可以看出是主站泄露了同学的sfz,然后我们再利用该信息,反查xh,这样就可以利用sfz和学号的弱口令进入webvpn,然后开始挖掘漏洞)

梦里挖edu src的步骤

在完成信息收集的初步阶段后,我们可以启动渗透测试工作。通过使用已获取的账号和身份证号码,针对高校官网的一站式服务大厅进行密码爆破攻击(考虑到高校网络安全意识可能相对较弱,存在大量弱口令账户的可能性)。在此过程中,特别关注门户网站的帮助文档部分,因为这些文档通常会透露默认密码的信息。

梦里挖edu src的步骤

访问帮助文档时,我们可能会发现初始密码被明确记录:

梦里挖edu src的步骤

我们信息收集的也很顺利,其中很多账号都是默认口令,于是开始对系统一一进行测试:

梦里挖edu src的步骤

利用这些信息,我们对系统进行了逐一测试。测试的重点包括人事系统、学生管理系统等关键领域。首先尝试入侵的是人事系统,鉴于该学校似乎缺乏足够的安全措施,我们预测该系统的大多数账户也可能采用弱口令。结合之前收集到的教职工与学生账户数据,实施了抓包爆破攻击。不出所料,验证了我们的假设——该校所有师生账户均使用了简单的弱口令:“66xx66”。

梦里挖edu src的步骤
梦里挖edu src的步骤

信息全部泄露:

经过对学校信息系统的审查,发现由于弱密码政策导致大量敏感信息被泄露。尽管其他部分如逻辑测试和一些非关键的跨站脚本攻击(XSS)未详细描述,但学工系统的安全问题尤为突出。该系统的登录界面位于 http://xx.xxx.xxx.xxx:8312/admin/login/index ,并且存在弱密码问题,即用户名与密码相同。

在测试过程中使用了账号“202121”,初始密码为“202121”。首次登录后系统要求重置密码,新设置的密码为“Test123#”。此外,提供了一个未更改初始密码的测试账户,其用户名为“20212121”,原始密码“2007002”。

梦里挖edu src的步骤

我们使用学生账号登录成功后,对于该系统进行测试,没有上传点,sql注入的waf也挺严的,于是我只有考虑逻辑漏洞,没想到,这个系统对于权限控制的很无语,可以水平和垂直

越权:(此处直接修改id即可越权,然后此系统中每个功能点都能如此越权,也可以直接越权到管理员权限。)

梦里挖edu src的步骤
梦里挖edu src的步骤

此系统还有一个有趣的地方就是任意密码重置,可以直接将管理员密码重置:

梦里挖edu src的步骤

进行抓包,然后修改数据包即可:

梦里挖edu src的步骤

然后退出尝试登录,一发不可收拾:获取管理员权限后,然后又是再一次泄露全校师生个人信息。

梦里挖edu src的步骤
梦里挖edu src的步骤

拿下系统管理员权限后,进去可以获取管理员的路径url,然后使用学生权限的账号也可以直接越权访问

然后继续测试考试系统,此系统也是无数个漏洞。

漏洞,越权添加管理员:

url为http://10-20-100-236.webvpn1.xxxxx.edu.cn:8125

使用之前获取的学生账号登录后,来到用户管理,添加用户,填写用户信息。账号001 密码123456 点击保存

梦里挖edu src的步骤

抓包,将ddlRole参数值改为0,然后放包

梦里挖edu src的步骤

退出登录,然后登录刚刚创建的管理员账户001 密码123456

梦里挖edu src的步骤

成功添加,此处还有一个修改返回包可以到达任意用户登录的漏洞我就不简单叙述了,到此还有很系统都存在如此的逻辑漏洞,我就不继续浪费大家的时间了,如果对一个学校就这样测试肯定就显得很没有意思了,在我测试逻辑测试到无聊的时候,我又返回到了学工系统,因为这个系统我用管理员账号登录的时候发现了文件上传点。

使用管理员账户登录该系统时,发现其中的文件上传功能存在CGI解析漏洞。利用这一漏洞,可以直接上传Web Shell(图片木马),并通过特定路径访问实现远程控制。

梦里挖edu src的步骤

直接上传图片马然后访问加上/.php即可,此漏洞简单我就不讲述原理了:

梦里挖edu src的步骤

进入门户网站后,对每一个系统都认真的测试,因为逻辑漏洞太多太多了,本文也算是对逻辑漏洞的一种叙述,到这里我就被闹钟叫醒了,又开始了我的搬砖生涯

梦里挖edu src的步骤

原文始发于微信公众号(信安一把索):梦里挖edu src的步骤

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月20日08:43:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   梦里挖edu src的步骤https://cn-sec.com/archives/3648144.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息