某大学渗透实录 - 已授权测试

二爷护体

0x01 信息搜集
首先给定的目标为 xxx 大学官网:http://www.xxx.edu.cn,但是不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf

0x01x0 子域名采集
可以通过 subdomain3,fuzzdomain,subDomainsBrute,seay 子域名爆破

但是上述的我在此次渗透中并未使用,爆破时间太长了.

我用的 fofa,shadon 这些个网络空间搜索引擎

比如下图:

img

0x01x01 端口信息
通过上面 fofa 的结果,得知 ip 地址,使用端口扫描工具扫描。未发现可利用端口

img

然而很多站点的 ip 都是这个,感觉像是做的反向代理

遂放弃端口

0x01x02 敏感信息搜集

  1. github 搜索
  2. google hacking
  3. 凌风云网盘搜索

然后并没有搜集到一些敏感的东西 邮箱使用的是腾讯的企业邮箱,vpn 是这个样子的

img

然后搜集到的部分邮箱账号如下图

img

通过浏览网站,搜集到部分内网系统

img

通过查看统一认证平台的提示和部分社工得知 学生用学号加身份证后 6 位 (默认密码) 可以登陆

img

于是呢 俺搜集了一波学号备用

img

0x02 漏洞挖掘
搜集了部分需要的信息,就开始对着各个子域名进行挖掘了,找了半天,大部分的系统都是采用的统一的模板,功能比较单一,并未发现什么漏洞

然后我便把重心放在了一些登陆系统上

img

然后找到了一处系统登陆

img

此时我记住了他的提示,用户名和密码为自己的工号,那么就是说这里面可能会有一些教师的工号信息,而正好运气不错,这个系统的系统管理员账号是个弱口令

admin&admin 进入后台后,找到用户信息,得知教师账号为 5 位的数字,可以看到地址栏有 action,我测试了 str2,然后我在刷新网页 打不开了,目测被封 ip…

img

然后知道了用户规则,就写个脚本做字典备用

  • #!/usr/bin/env python
  • # -- coding:utf-8 --
  • # datetime :2019/7/10 8:44
  • begin_num = 0 # 开始参数 从第几个数字开始生成
  • end_num = 20000 # 结束参数 到第n个参数停止
  • print(“”"
  • 运行该脚本后,会在脚本所在目录生成5.txt ,里面存放的是生成好的数字
  • “”")
  • for i in range(begin_num, end_num + 1):
  • if i < 10:
  • i = “0000” + str(i)
  • elif i < 100:
  • i = “000” + str(i)
  • elif i < 1000:
  • i = “00” + str(i)
  • elif i < 10000:
  • i = “0”+str(i)
  • with open(“5.txt”, ‘a’) as f:
  • f.write(str(i) + “\n”)
  • print(“程序运行完毕,文件已生成”)

然后就是在这个后台找注入啊 ,上传啊,无果,遂记录在文本,换另外的域名

然后看到选课系统

img

就是用学号做账户密码,成功登陆进去

img

貌似没什么用,但是这个我蛋疼的是,测试上传的时候,改了个脚本格式的后缀,死活发不出去数据包,结果回到网页刷新,链接被重置… 没错 我 ip 又被 ban 了…

然后我在尝试爆破了一下教师账户,同样是账户做密码

img

进去后,四处看了看,还是没能取的什么进展

用同样的办法,我进入了研究生管理系统、学生缴费查询系统 (还真就是只查询…)、最后在财务 xx 系统中稍微得到部分进展

img

是的 ,没看错,身份证号码,于是我智障的试了 100 次,拿下了 14 个存在身份证的教师账户,不过貌似都是一些退休的教师,权限应该很低或者完全进不去

然后我来到了统一身份认证平台去试着登陆,结果登陆进去了…(教务登陆不进去)

img

于是在这里开始,算是有了突破。因为这里的部分系统没有认证是无法打开的,比如这次的突破点:公寓管理系统

认证前打开:

img

认证后打开:

img

果然没权限… 点击重新登陆,就可以访问这个系统

img

于是也证明了,这个系统只能是登陆过统一认证平台的用户才能使用。然后恰巧这个系统存在一个 java 的反序列化漏洞

于是通过这个反序列化漏洞 (shiro 反序列化),获得了一个反弹 shell,机器为 root 权限

img

然后后面的就是代理流量啦,用的狗洞,就不多浪费口舌了…

然后发现一个从未见过的 waf

img

惊奇,二爷守的站,撤了撤了 ,对不起,打扰了。

0x03 总结

  • 拿到了 vpn 地址,知道了规则为什么不爆破?

限制爆破,换脚本加载代理池,加上字典,比较浪费时间,毕竟时间只有 2 天,来就花了半天…

  • 为什么不继续深入下去?

就是代理流量啦,用的狗洞,就不多浪费口舌了…

然后发现一个从未见过的 waf

[外链图片转存中…(img-n9Oht3bf-1716779716035)]

惊奇,二爷守的站,撤了撤了 ,对不起,打扰了。

0x03 总结

  • 拿到了 vpn 地址,知道了规则为什么不爆破?

限制爆破,换脚本加载代理池,加上字典,比较浪费时间,毕竟时间只有 2 天,来就花了半天…

  • 为什么不继续深入下去?

还是那句话 ,时间不够,第二天下午的高铁票…

关于黑客&网络安全学习指南

学好 网络安全不论是就业还是做副业赚钱都不错,但要学会 网络安全 还是要有一个学习规划。最后给大家分享一份全套的 网络安全学习资料,给那些想学习网络安全的小伙伴们一点帮助!

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础等教程,带你从零基础系统性的学好网络安全。

1.学习路线图
在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.网络安全视频教程600集和配套电子书
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。

在这里插入图片描述

温馨提示:篇幅有限,已打包文件夹,获取方式在:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
在这里插入图片描述

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
在这里插入图片描述

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值