|
文章来源:先知社区(say0)
原文地址:https://xz.aliyun.com/t/11071
0x01 写在前面
以下涉及到的漏洞已提交至edusrc及相关官方平台,不足之处,还请各位大佬指证。
0x02 确定站点
这里我是对点渗透的,主站域名非常好找
拿到主站域名后,先扫一下子域,尤其在对大型的edu渗透测试时,子域并不在主站的ip下,从其他c段打入的几率大大增加。
扫描子域(https://phpinfo.me/domain/):
体量还是相当大的。(这个小工具可以将域名和ip对应起来,看起来非常舒服。)
0x03 C段收集
使用的就是fofa,不过在这里我使用了一个fofa的gui界面,github上找的小工具,看起来很舒服
0x04 寻找薄弱点
这里就是慢慢看了,在c段收集中会发现一些点,尤其是带有登录注册的点。
翻了好几个带登录的站,看起来都像一套cms,看看源码啥的,发现指纹
抓一个高危出来说说:编号:CNVD-2016-08295,代码:
0x05 其他收获
在手动查洞的时候也不要忘了一些自动化的攻防工具,比如静态扫描的xray,goby等等。因为没有什么细节,就不再赘述了。也收获到了一些xss等中低危洞。
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推 荐 阅 读
欢 迎 私 下 骚 扰
原文始发于微信公众号(潇湘信安):edusrc 挖掘实例 |【实战】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论