![edusrc上分技巧分享 edusrc上分技巧分享]()
点击蓝字 关注我们
![edusrc上分技巧分享 edusrc上分技巧分享]()
点击蓝字 关注我们
声明
本文作者:CKCsec安全研究院
本文字数:1394
阅读时长:7 分钟
项目/链接:文末获取
本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载
前言
对于edu想上分或者是想搞个门票的师傅,有两种方式
-
挖通用(这个没啥好说的,tql) -
定点打击学校,全部日穿
基本思路
确定目标学校
-
在平台上选择漏洞较少的学校
因为学校可能没有被多少人挖过,很少被通报,学校的安全意识相对而言就会比较低,就该由我们给他上上课(手动狗头)。
-
找一些通用系统的学校,要想刷屏上分,就得找系统来挖掘
利用fofa找一些与edu有关的系统,之前写过一篇文章介绍边缘打点的技巧也可以用上这里就不过多赘述
"系统" && org="China Education and Research Network Center"
目标:https://www.xxxxxx.edu.cn/
「信息收集」
确定目标之后就是对于该学校的信息收集
主要收集:xh、sfz、tele等信息,因为信息收集是渗透的本质,信息收集够多,出洞就越快。
收集方式一般用谷歌语法:filetype:xls site:xxx.edu sh gh SFZ 去收集我们所需要的东西
也可以去当地的教育局官网查看有没有敏感信息泄露,比如贫困生补助,奖学金补助等等文件很容易泄露重要信息,再者就是在学校官网查看看有没有信息泄露,一般有公示文件,这些文件也特别容易泄露信息。
「对于想拿门票的师傅」常见的突破口就是该学校的官网泄露,所以高校在发文时一定要做好脱敏处理
❝
我们再利用该信息,反查xh,这样就可以利用sfz和xh的弱口令做一些探测(利用收集好的账号和sfz对官网一站式服务大厅进行爆破(高校网络安全意识差,肯定存在弱口令的),找到门户服务网站此时一定要注意门户网站的帮助说明这些,因为这里会告诉你默认密码的情况)
❞
进入后台后继续正常漏洞即可,不管出货不出货都可以获取自己想要的信息。(一个管理系统都是弱口令的站,后台难免会爆高危)
「在我们挖掘漏洞的时候,遇见困难的,在自己技术和知识积累的情况达不够的时候,就可以放弃换简单的系统挖掘,一般脆弱系统为弱口令能进去的系统,之后再对后台挖掘。」
一点漏洞探测技巧
随着网络安全的发展,高校的安全意识也逐渐提高(知道加waf了),对一些sql、xss过滤较严,但是还是有大部分高校对「权限的控制」、又或是「逻辑的处理」还有「js接口内的敏感信息泄露」等等都没有及时整改和审查。这些就是我们的突破口。
拿到同一个站点,别人能挖掘出水平越权或者垂直越权,而你却不能发现,那些因为这些越权漏洞的传参值都是接口在进行
-
在挖掘的过程中可以打开burp抓住每一个包,然后再去看burp中的http历史记录,查看接口信息,在进行测试,如果在站点页面是无法看见比如 ?sid
这个参数的,而你在burp历史包中即可以看见此参数,这个参数就是个人身份的参数,如果没鉴权,那么水平越权就到手。 -
或者直接使用浏览器的控制台中的网络即可查找,通过查看接口的办法将个人信息的接口查找出来后进行测试,然后将关键参数值换为别人的参数,进行测试
在后台弱口令无法突破的时候也可以通过看js文件,或者网页源代码来帮助我们挖掘漏洞(需要ajax的知识),运气好也可构造接口访问重置管理员密码。有句话叫js玩的好,逻辑挖到饱。
这只是两个简单的例子,由于时间原因和某种限制,有些姿势细节这里就不过多赘述 还是要靠师傅们去多总结实践。
总结
其实挖洞还是靠细心和个人思维,黑盒测试玩的就是思路,想法有多大,漏洞就有多大,别以为不可能,或者一直和waf死磕。
本文的技术含量可能不高,但还是希望能对初入edu的师傅们有点帮助,文中可能有不足之处,希望师傅们交流指正,共勉!
上面教程仅供个人学习交流,旨在为网络安全发展贡献力量,切勿用于非法用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
原文始发于微信公众号(CKCsec安全研究院):edusrc上分技巧分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论