渗透测试 | eduSRC之5天速成
gaorenyusi
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
edusrc 之5天速成
前言:国庆放假返校后闲来无事,想起了之前看了师傅们挖 edusrc 的文章,感觉自己看了这么多文章还没实战过,不如就挖挖 edusrc ,于是就有了这篇文章。涉及到的漏洞都很简单并且做了脱敏处理,主要是讲个思路如何一步步去进行挖掘并获取证书。
资产搜集
先确定自己要挖什么目标,一般刚开始的话说实话就是全凭感觉,不一定是学校越小越好挖,因为资产太少了也不容易找到突破口,这里我是随便选了熟悉的学校,这个学校并不是证书站。
资产搜集一般我只找子域名,公众号。(因为我挖的这个站并不是证书站不用去死磕,而且光是搜集的子域名资产和公众号都够多了,如果没挖到就直接换目标,主打的就是挑软柿子捏。当然如果多搜集点其实也是可以的,毕竟边缘资产也是一大突破口,只是我自己比较懒)
子域名搜集
例如这里的域名是“example.com”, hunter 语法
domain.suffix="example.com"
然后导出表格个并下载。这个子域名搜集其实也可以多看几个测绘引擎的,因为有些时候 hunter 没有找到的资产但是 360quake 上面能找到。
360quake 语法
domin:"example.com"
公众号搜集
直接在 wx 搜索学校的关键词就行了,可以顺便把小程序一起看了,反正也不会挖,哈哈哈。
信息搜集
知道要挖的目标资产了,接下来就是信息搜集,一般主要就是找学号,身份证。先利用 goolgle 的 hack 语法
site:example.com ("初始密码")&("附件")
site:example.com intext:管理|后台|登陆|用户名|密码|系统|帐号|admin|login|sys|managetem|password|username
site:example.com 奖学金
site:example.com 公示附件
找初始密码只是顺便找的,看看有没有用学号+默认密码可以登录的系统,这里主要是想知道学校学号的规律。
得到大量学号姓名,有些时候甚至能找到身份证。其实搜集学号最简单的
可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 gaorenyusi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
记一次代码审计与获得CVE漏洞实践
2024-09-11
文章目录