Edusrc挖掘技巧(适合新人)

本文为新入行者提供了一些建议,包括如何快速找到edu系统、识别系统指纹、利用fofa搜索、尝试弱口令和top10漏洞(如SQL注入、XSS),以及在遇到WAF时的应对策略。
摘要由CSDN通过智能技术生成
对于新人刚开设挖edusrc的时候需要花大量的时间来找系统和信息收集,当你遇见的系统又waf的时候可以适当的放弃别再这上面花时间了,列入sql注入,一个单引号尝试报错和闭合(最多就是把简单的绕过尝试一下)如果不行,那就果断放弃,xss的话在edu的模块是不需要花大量时间,但是为了后面的企业src可以更好的理解xss可以尝试挖掘一些(在控制台弹窗测试,因为未授权,出了问题别找我)这就是对于top10漏洞的技巧。

主要还是说一些系统的收集方法: 

  1. 利用fofa 语句:"系统" && org=" China Education and Research Network Center"

我们可以看见红色框内是有很多图标,这些有可能就是系统的指纹,fofa直接给你归纳好的,接着点进去查看即可:

现在我们只需要一个一个图标打开然后用傻瓜式渗透顺序打一通:

例如上图所示,我们可以看见独立的xx条ip那么就是说这个系统有xx个用户在使用,点击查看:

标准的某某系统后台,而且暴露出用户手册。

第一个就是弱口令操作:admin /admin  admin/123456   admin/admin888 这样的,最好的方法就是自己积累一个常用字典,当然还可以去全网寻找这一套模板的管理员手册,在后面就是github去寻找一下,最后都没有办法的话,那就放弃

第二个自然就是top10:万能密码(sql)、xss漏洞的挖掘

第三个:逻辑漏洞分析

首先还是先使用f12查看页面源码,说不定管理员密码写在页面中的!

然后可以注意到功能点是密码重置点

那么我们可以简单的两个操作,首先就是获取登录数据包进行修改返回包看看是否可以成功登录,如果登录成功就是逻辑一个,不能登录成功那就绕开进行下一步测试,第二个操作就是我们分析js,查找重置密码的接口,看看接口是否存在未授权

这个功能点没有的的话,那就换下一个功能点:

显而易见的是查询功能,那么第一反应是sql注入,如果有waf,可以轻微尝试绕过,因为edu中的系统相对于企业中就脆弱多了,当然sql注入理解的越深入,那么你挖sql注入的概率越大,任然常规操作,可以看看逻辑漏洞是否可以直接爆出密码这些。

当所有功能点和方法都尝试完后,你都没有收获,那么你可以进行下一个操作,信息收集来获取管理密码进入后台(这个后面讲,前面也有讲过)

案例:

使用语法,这里需要自己灵活收关键字,只要组织对应是edu,那么站点都是可以收纳的,我们可以看出来是41个独立ip,那就是有41个学校在使用

下一步任意点进去可以看见是一个系统后台:

常规的都操作了,这里就是这么简单,修改返回包:


评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值