您的位置 首页 网络安全

实战 | 一次基本的edu挖掘流程

前言 最近的ctf内卷起来了,好多ctf好哥哥们转头冲进了src,可是并不熟悉渗透的基本流程啊,于是就有了这篇…

前言

最近的ctf内卷起来了,好多ctf好哥哥们转头冲进了src,可是并不熟悉渗透的基本流程啊,于是就有了这篇文章的由来。

1确定站点。

这里我是对点渗透的,直接百度搜索主站域名

这里,拿到主站域名以后,扫一下子域,因为有的子域并不在主站的ip下,从其他c段打进去的可能性大大增加。有很多扫子域的工具,Layer啊提莫啊一类的,但是我一般在指定目标的时候才会上大字典,刷rank还是得速度快啊。

https://phpinfo.me/domain/

推荐这个在线子域扫描,不知道站长是谁,没办法贴出来,站长看到可以私聊呀。

这个在线网站的好处就是把查询到的子域和ip对应起来,方便的一批。

2.c段收集

这里在推荐一个fofa采集工具。狼组的Uknow师傅写的,能够快速的批量收集信息

当然,fofa高级会员会吃香很多,普通会员api只能100条。

没有fofa会员的师傅们可以用别工具的收集c段,这里推荐小米范。扫描c段快的一批,还很舒服。如果想扫描的同时加上poc验证这里推荐goby(缺点扫描速度太慢,但是漏洞验证贼强)

2.找到薄弱点

找这种title的,基本都是一个系统。

 这个站点的路径可真够深的,我的思路是往xxx.aspx的上一个目录fuzz,比如https://xxxx.edu.cn/123/456/789/login.aspx,就在/456/后边fuzz他的后台,这里也是成功的找到了后台地址

单引号报错,双引号正常,万能密码还进去了。直接上sqlmap,os-shell成功

Fofa查询同类型站点,也算一个小通杀。相关漏洞厂家已修复

Ps:一个ip不同端口可以分开交edu。我恰了五个站,剩下的打包提交了并没有多给rank

Fofa的好处是搜索ip=”xxxx/24”的同时还会吧子域名列出来

讯易的cms,找了找漏洞网站,并没有能复现成功的

抓包验证码刷新,前端验证,上大字典冲他。

好简陋的后台。拿到后台后开始基本测试流程,sql注入,文件上传,越权。因为这个系统后台功能特别少。只找到了一个上传点,就不做过多概述了

白名单的绕过异常艰难,耗时俩小时。常规手段用尽了。

经过很长一段时间的百度,找好哥哥,终于有了思路。此上传点目录可控,加上%00转码截断,终于不负众望上传了上去。(我太菜了,听说这是基本的绕过思路)

不知道算不算讯易后台day呢[狗头] [狗头] [狗头]

此学校子域大部分是讯易得后台同样方法拿下了两个shell可惜没有未授权,不能像拿下大屏幕那样直接未授权拿下所有子域。

接着往下走

思路是fofa搜索同类型站点,找用户手册,有没有默认弱口令,或越权或后台杀疯

弱口令找到了,可是依然是后台没东西,仅有一个xss索性直接问提交了弱口部分。写到此,笔者有点累了,正好女朋友叫去吃早饭(早上10.27分),就到这吧。

一个学校多多少少的恰了俩高危,一堆中危,几个低危,祝师傅们天天有rank,天天大牛子。

总结:基本的edu流程,没有啥新奇的。适合刚入edu的师傅看一看。啥时候我才能拿下学校大屏幕呢。

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/2279/

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...

评论列表(2)

联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部