记edusrc挖掘的骚技巧

0x1 前言

这里主要还是介绍下新手入门edusrc漏洞挖掘以及在漏洞挖掘的过程中信息收集的部分哈!(主要给小白看的,大佬就当看个热闹了)下面的话我将以好几个不同的方式来给大家介绍下edusrc入门的漏洞挖掘手法以及利用github信息收集的过程以及给师傅们分享一些比较好用的工具哈。

0x2 信息收集——github

介绍

在漏洞挖掘的过程前期我们进行信息收集,github和码云搜索相关的信息,代码库,运气好的话可以在库中发现一些重要配置如数据库用户密码等。

这里先给师傅们分享一下手工gtihub搜索语法:

  1. in:name baidu #标题搜索含有关键字baidu

  2. in:descripton baidu #仓库描述搜索含有关键字

  3. in:readme baidu #Readme文件搜素含有关键字

  4. stars:>3000 baidu #stars数量大于3000的搜索关键字

  5. stars:1000..3000 baidu #stars数量大于1000小于3000的搜索关键字

  6. forks:>1000 baidu #forks数量大于1000的搜索关键字

  7. forks:1000..3000 baidu #forks数量大于1000小于3000的搜索关键字

  8. size:>=5000 baidu #指定仓库大于5000k(5M)的搜索关键字

  9. pushed:>2019-02-12 baidu #发布时间大于2019-02-12的搜索关键字

  10. created:>2019-02-12 baidu #创建时间大于2019-02-12的搜索关键字

  11. user:name #用户名搜素

  12. license:apache-2.0 baidu #明确仓库的 LICENSE 搜索关键字

  13. language:java baidu #在java语言的代码中搜索关键字

  14. user:baidu in:name baidu #组合搜索,用户名baidu的标题含有baidu的

  15. 等等..

然后再给师傅们分享下github官方文档:
GitHub检索文档

图片

自动化工具——GitDorker

GitDorker工具下载
GitDorker 是一款github自动信息收集工具,它利用 GitHub 搜索 API 和作者从各种来源编译的大量 GitHub dorks 列表,以提供给定搜索查询的 github 上存储的敏感信息的概述。

图片

挖掘泄漏方法:
可以从域名开始找比如: xxx.com 我们就使用github.com 等平台等搜索语法对包含xxx.com进行搜索,再一一进行逐个排查或者直接使用上方等自动化工具,直接跑也可以。

0x3 关注edusrc开发商排行

随着edu平台的跟新,我发现他多了一个开发商排行,这样等于是给我们列出来了edu用户的系统公司,就可以节省我们的时间再去查找开发商来找对应的系统.

图片

那么我们知道这些开发商后,我们只需要把这些开发商是产品进行收集,然后一些空间安全引擎比如使用FOFA、鹰图等进行产品查找不就可以达到系统通杀的效果呢?

我们任意看几个:
下面这个一看就是该开发商下的有XSS漏洞通杀

图片

再看下面这个标题,很明显存在大量的弱口令漏洞,且修复率不是很高,那么师傅们这不就可以尝试下了嘛

图片

0x4 漏洞猎杀

可以看见对于系统的弱口令通杀还是通杀挺多的,当你通过弱口令进入后台后,继续挖掘可以扩大rank值。

具体操作

1、首先我们需要确定我们的目标厂商
开发商名称:北京网瑞达科技有限公司

图片

2、然后就可以使用我们的空间安全搜素引擎了,比如我平常常用的FOFA以及鹰图,都是蛮不错的

图片

这里需要主要的是这里FOFA还给我们整理了icon图标,可以找对应的icon,然后也是同一系统,然后也是可以打一个通杀的

图片

对于这些都是属于网瑞达公司的这个产品,点进去你可以发现全是教育网段的!

图片

图片

3、接下来就是比如你可以去找该系统或者该学校的手册,然后去里面找找有没有系统的默认弱口令,因为很多学校系统都不该密码,运维人员也少,所以维护也没,这就可以去找下系统的默认弱口令了,然后再进去打一套别的漏洞,提高危害rank。

你也可以先尝试常见弱口令,比如admin/admin admin/123456一类的,不成功就是寻找手册
关键字查找方法:xxxxx(公司名部分关键字任意组合)xxxxx(某某系统)操作手册、默认密码、管理员手册(这里自己补充能涉及密码的关键词)

图片

可以看见有很多文档,需要自己花自己整理,找到有效的数据。

图片

继续在里面找,还可以看到别的关键信息
在我们的眼里这些是弱口令,但是在运维眼里这些密码均为强口令了,给自己减少工作量,有多少运维会去改密码呢?

图片

其中也可以使用Google浏览器进行信息收集,也是会发现一些不一样的收获的,我们可以看到下面的检索内容,就可以很明显的看到这几个学校使用的系统就是我们的目标开发商的系统

图片

当然如果你没办法找到手册,那就自己构造密码:方法也很简单,通过企查查一类的网站对公司信息收集

图片

图片

浅谈

可以得知网站命令习惯:wrd wrdtech webvpn 这一类信息(这里的信息你收集的越多,构造的字典爆破的机会越大,其余同理,自己扩展)
我们就可以利用wrd这些来组合密码,比如wrd@123 wrd@admn123456 wrd!@#qwe123 这样构造弱口令去爆破,这里你可以花1—2天 如果一旦突破那么就是一个通杀!相对于还是划算,没成功就等于锻炼了信息收集能力。

  1. 123456

  2. admin

  3. admin@123

  4. 1qaz@WSX

  5. 10ding

  6. dm1n$

  7. 10@ding

  8. @dm1n$

  9. wrd@admn123456

  10. wrd@123

  11. wrd!@#qwe123

这几个是我收集该系统时候收集的密码,账号可以使用admin/root跑一下

0x5 总结

这篇文章主要是给师傅们分享下在挖掘edusrc的时候,一些信息收集的姿势以及怎么利用现有的资源以及环境去收集更多的有用的信息。然后怎办利用收集到的信息进行打点src,师傅们要是感兴趣的话可以尝试下我这篇文章的src挖掘骚姿势。
嘿嘿嘿,希望这篇文章对师傅们有帮助!!!

更多网络安全优质免费学习资料与干货教程加v

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法


                
  • 12
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值