- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
edusrc挖掘技巧总结
一:
对于新人刚开设挖edusrc的时候需要花大量的时间来找系统和信息收集,当你遇见的系统又waf的时候可以适当的放弃别再这上面花时间了,列入sql注入,一个单引号尝试报错和闭合(最多就是把简单的绕过尝试一下)如果不行,那就果断放弃,xss的话在edu的模块是不需要花大量时间,但是为了后面的企业src可以更好的理解xss可以尝试挖掘一些(在控制台弹窗测试,因为未授权,出了问题别找我)这就是对于top10漏洞的技巧。
主要还是说一些系统的收集方法:
利用fofa语句:“系统”org=“ChinaEducationandResearchNetworkCenter”
我们可以看见红色框内是有很多图标,这些有可能就是系统的指纹,fofa直接给你归纳好的,接着点进去查看即可:
现在我们只需要一个一个图标打开然后用傻瓜式渗透顺序打一通:
例如上图所示,我们可以看见独立的xx条ip那么就是说这个系统有xx个用户在使用,点击查看:
标准的某某系统后台,而且暴露出用户手册。
第一个就是弱口令操作:admin/adminadmin/123456admin/admin888这样的,最好的方法就是自己积累一个常用字典,当然还可以去全网寻找这一套模板的管理员手册,在后面就是github去寻找一下,最后都没有办法的话,那就放弃
第二个自然就是top10:万能密码(sql)、xss漏洞的挖掘
第三个:逻辑漏洞分析
首先还是先使用f12查看页面源码,说不定管理员密码写在页面中的!
然后可以注意到功能点是密码重置点
那么我们可以简单的两个操作,首先就是获取登录数据包进行修改返回包看看是否可以成功登录,如果登录成功就是逻辑一个,不能登录成功那就绕开进行下一步测试,第二个操作就是我们分析js,查找重置密码的接口,看看接口是否存在未授权
这个功能点没有的的话,那就换下一个功能点:
显而易见的是查询功能,那么第一反应是sql注入,如果有waf,可以轻微尝试绕过,因为edu中的系统相对于企业中就脆弱多了,当然sql注入理解的越深入,那么你挖sql注入的概率越大,任然常规操作,可以看看逻辑漏洞是否可以直接爆出密码这些。
当所有功能点和方法都尝试完后,你都没有收获,那么你可以进行下一个操作,信息收集来获取管理密码进入后台(这个后面讲,前面也有讲过)
案例:
使用语法,这里需要自己灵活收关键字,只要组织对应是edu,那么站点都是可以收纳的,我们可以看出来是41个独立ip,那就是有41个学校在使用
下一步任意点进去可以看见是一个系统后台:
常规的都操作了,这里就是这么简单,修改返回包:
这也是我第一个在edu的通杀,当然今天在写这个文章的时候二开了他,有想法的师傅的自己测试
二:
此方法可以加上第一个方法综合使用:
随着edu平台的跟新,我发现他多了一个开发商排行,这样等于是给我们列出来了edu用户的系统公司,就可以节省我们的时间再去查找开发商来找对应的系统
那么我们知道这些开发商后,我们只需要把这些开发商是产品进行收集,然后某安全有哪些信誉好的足球投注网站引擎进行产品查找不就可以达到系统通杀的效果呢?
我们任意看几个:
可以看见对于系统的弱口令通杀还是通杀挺多的,当你通过弱口令进入后台后,继续挖掘可以扩大rank值
具体操作:
先对应排行榜确定厂商:
然后使用某安全引擎进行系统查找
对于这些都是属于网瑞达公司的这个产品,点进去你可以发现全是教育网段的!
确定系统寻找手册弱口令:
你也可以先尝试常见弱口令,比如admin/adminadmin/123456一类的,不成功就是寻找手册
关键字查找方法:xxxxx(公司名部分关键字任意组合)xxxxx(某某系统)操作手册、默认密码、管理员手册(这里自己补充能涉及密码的关键词)
可以看见有很多文档,需要自己花自己整理,找到有效的数据。
可以看见很多关键信息:
在我们的眼里这些是弱口令,但是在运维眼里这些密码均为强口令了,给自己减少工作量,有多少运维会去改密码呢?
当然如果你没办法找到手册,那就自己构造密码:方法也很简单,通过企查查一类的网站对公司信息收集:
可以得知网站命令习惯:wrdwrdtechwebvpn这一类信息(这里的信息你收集的越多,构造的字典爆破的机会越大,其余同理,自己扩展)
我们就可以利用wrd这些来组合密码,比如wrd@123wrd@admn123456wrd!@#qwe123这样构造弱口令去爆破,这里你可以花1--2天如果一旦突破那么就是一个通杀!相对于还是划算,没成功就等于锻炼了信息收集能力。
第三个地方:github直接找关于这个公司的仓库,收集关于密码的样式,如果能直接找到,那最好,找不到密码就看看能不能遇见一些命名格式然后通过第二个方
文档评论(0)