EDUSRC渗透测试重难点详解,收藏这一篇就够了

一、前期准备

  1. edu渗透测试现状

  目前国内的edu的整体安全意识逐渐提升,越来越多的高校和教育培训机构开始重视网络安全;测试范围不断扩大,从传统网络向移动应用、云平台等领域延伸;技术水平不断提高,专业渗透团队逐渐成熟;但同时也存在挑战,如渗透测试人才短缺、部分机构安全投入不足、测试流程不规范等问题。

  对于渗透测试初学者而言,edu渗透的意义有:提供安全合法的实战环境,避免法律风险;模拟真实攻击场景,提升实战能力;涵盖多种渗透测试方法,丰富知识体系;通过系统化学习,帮助初学者构建渗透测试思维;便于总结经验,快速掌握渗透测试技巧,为从事专业渗透测试工作打下坚实基础。

  2. 工具准备

  在进行edu渗透测试之前,需要熟悉一些常用的工具,主要按照信息收集,POC打点、漏洞利用三个方面去准备。

  信息收集类工具常用的有

  1、空间测绘类:fofa、鹰图、360quabe

  2、企业信息类:企查查、小蓝本、招聘网站、google hacker语法

  3、后台扫描:dirsearch、dird、御剑

  4、浏览器插件:wappalyzer指纹获取,findsomething,switchyOmega代理切换

  POC打点类的有

  1、sqlmap针对SQL注入类的漏洞

  2、xray针对xss类漏洞

  3、OA类漏洞扫描工具

  4、webpack信息泄露检查工具

  5、AWVS综合扫描Web工具

  漏洞利用类

  0x7eTeamTools、FrameScan、Hyacinth-java、poc2jar-WINDOWS

  为了方便使用可以下载安装ONE-FOX集成工具,这个平台集成了大量常用工具。

  3.心理准备

  在edu渗透测试过程中,需要有一个良好的心理,要有耐心和韧性。在确定好一个目标之后,就需要围绕着这个目标进行全面的检测和深入的理解系统的逻辑以及系统之间的关系。另外还要学会遵守国家的律法,做到点到即止,不能因为自己发现了某个可以利用的漏洞之后,进行超范围的利用或者破坏,从而导致法律层面的事情发生。

二、测试过程

  1.确定目标

  可以根据自己掌握的漏洞类型的原理来确定攻击目标,如果对所有web漏洞类型都比较熟练,那么就可以进行全方位的测试打点。这里可以使用google hacker语法来帮助搜索目标。如需要探测php类的SQL注入,这里可以使用在线的google hacker工具:在线安全工具帮助生成搜索关键字。

  然后进入浏览器中使用关键字去搜索相关的edu站点,这里将关键字修改为如下的样子即可:

  这样我们就可以看到返回了相关的站点,然后确定自己的测试目标,当然不是每个被搜索出来的站点都真实存在这样的漏洞,所以需要进行后续的进一步的测试。

  2.漏洞扫描

  在浏览器中进一步去访问目标站点,利用浏览器的插件获取站点的指纹。

  这里可以看出这个站点使用了php技术,并且用了nginx反向代理。

  这里看到一些相应URL路径。

  当然也可以使用AWVS对站点进行扫描,扫描的时候,需要将请求发送的速度降低一些,避免对学校的服务器造成性能压力。

  当然,学校的门户肯定不是那么容易渗透的,主要原因是门户网站使用的人比较多,因此大部分的漏洞也被有意无意的发现了,另外门户大部分采用静态页面,主要是信息展示的功能较多,因此可以转换思路针对教育机构的子系统,如学生选课系统、图书馆管理系统等,可以使用专门的漏洞扫描插件或脚本,提高扫描的准确性和效率。

  3.实例演示

  使用sqlmap对该URL进行扫描,发现存在布尔注入和报错注入,不过无法确定该漏洞的等级,需要进一步进行测试,先看看能否获得数据,在payload的最后加上--dbs

   python sqlmap.py -u "https://xxxx.com/?m=index&c=schoolintro&catid=7" -p catid --batch --random-agent --delay=1 -o --retries="1" --tamper "space2comment.py,randomcase.py,randomcase.py" --risk 3 --level 3 --dbs

  从结果看出无法获取数据库,这里需要手工验证一下:

  如图可以看出,这里的base不见了,只有data,说明网站有WAF程序,对关键字进行了转换,此时可以看到转换的结果就是多了一个空格。继续测试可以发现from也被转成空格了。

  如果是这样的话,那么这个漏洞就没有什么提交的必要,但是我们还可以再试试看看能否获取到用户名,数据库版本等信息,能获得这些信息,漏洞等级也可以提升。

  到此可以提交一个SQL注入的漏洞,虽然达不到高危,但是可以算一个中危漏洞了

三、报告与修复

  1. 生成测试报告

  Edusrc平台对提交的漏洞报告是有要求的

  1、标题,例如:正确写法:“上海交通大学” ,错误写法:“上海交通大学存在xx漏洞”。

  2、分类,直接选择即可,如下图:

  3、漏洞单位,输入关键字,搜索漏洞所属单位并选择。

  4、开发方,如果漏洞系统是漏洞单位自行开发的,或是使用了开源WEB系统的,此处无需填写。如果漏洞系统是由教育软件厂商开发的,请确定其开发厂商并填写。提交多个单位的同类系统的同类漏洞时,请务必确定其开发厂商并填写。如能确定开发厂商但不在列表中,请选择“其他”。

  5、资产所在网段,可通过互联网直接访问的漏洞系统,请选择“互联网”。需要通过VPN、WEBVPN、单位内部网络才能访问的漏洞系统,请填写“内网”,并在“内容”一栏提供访问所需的工具地址和账号、密码。

  6、是否需要账号认证,如果漏洞利用过程涉及到账号认证,如弱口令漏洞、系统登录后的漏洞点利用等,请选择“是”,并填写漏洞验证所需账号的密码。如果漏洞利用过程不涉及到账号认证,如未授权访问、无需登录的SQL注入等,请选择“否”。如果漏洞利用过程需要使用开放注册的系统的账号登录,请选择“否”,并在“内容”一栏提供访问所需的账号、密码。

  7、漏洞URL,请按照RFC 1738和RFC 2396标准,规范填写漏洞点的URL。WEB漏洞填写示例:http://example.com/news.php?id=1FTP匿名访问填写示例:ftp://example.com

  8、内容,请填写必要的文字说明、漏洞涉及的URL、验证漏洞所需的账号和密码、利用过程涉及的数据包。请提供清晰的漏洞利用证明截图。如果漏洞URL非edu.cn域名,请在此处提供资产归属证明,例如域名ICP备案信息、资产IP为教育网IP段的查询截图、网站标题及内容中提到的单位截图、公众号和小程序的认证信息等。同单位的同一系统,涉及多个漏洞点的,请打包在同一个漏洞中提交。同单位的不同系统,涉及相同的漏洞点的,请分开在不同的漏洞中提交。

  9、附件,如果漏洞验证涉及到编写脚本,请直接将脚本内容填写在“内容”一栏中。如果漏洞验证涉及到网络公开工具,请在“内容”一栏中提供工具下载地址。(各类发包工具除外)请将漏洞详情全部填写到内容框中。如无特殊情况,无需上传附件。

四、写在最后

  1、在渗透测试的过程中要时刻牢记网络安全法,不要冲动。

  2、不要对目标试试DDOS或CC攻击

  3、不要上传内存马、不死马、以及多守护进程的木马或病毒

  4、不要过量获取用户数据,最好低于10条

  5、不要修改原有的数据,增加的测试数据一定要删除掉,不要影响目标系统的业务运转

文末了:可以到我的个人号:atstudy-js

这里有10W+ 热情踊跃的测试小伙伴们

一起交流行业热点、测试技术各种干货

一起共享面试经验、跳槽求职各种好用的

欢迎加入 ↓ ↓ ↓ 

多行业测试学习交流群,内含直播课+实战+面试资料

AI测试、 车载测试、自动化测试、银行、金融、游戏、AIGC...

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值