渗透测试实战—教育攻防演练信息收集

免责声明:文章来源于真实渗透测试,已获得授权,且关键信息已经打码处理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 

前言

主要关于信息收集方法、各种方法结合产生的奇效以及成果的记录分享,因为涉及大量信息,图片均已处理,只做演示效果

 一、百度搜索

直接百度搜索进行搜索,可能学校会在学生获得奖学金、进行研学交流、转换院系时会公布学生信息(姓名、账号,甚至打码的身份证号码)

常用的比如:

XX大学 学号

XX大学 密码

①通过其他的方式收集系统默认密码,配合学号通过默认密码进行登录

②通过获取到的学生姓名、学号、专业班级寻找QQ群,潜入群里继续进行信息收集

③通过社工库匹配学生的姓名,根据学号判断入学时间来猜测大体年龄找到获得数据信息

④通过获取的学号信息来判断学号规则,根据学号规则生产账号字典,然后利用没有校验的登录页面来进行爆破,获取账号密码

成果:

1、通过搜索  XX大学 学号  获得某大学某院系优秀学生汇总表泄露大量学生姓名、学号、专业班级,后续通过默认密码进行批量登录

2、通过搜索  XX大学 密码 在百度贴吧中查找到邮箱登录的初始密码,通过之前获取的学生学号及社工获取需要的信息,登录邮箱


二、谷歌搜索语法

虽然说是谷歌搜索语法,但是我比较习惯使用Microsoft Edge浏览器(windows默认自带),个人测试搜索语法应该是一样的

常用的比如:

site:xx.edu.cn intext:管理|后台|登录|用户名|密码|系统|账号

site:xxx.edu.cn "学号"

成果:通过语法  site:xxx.edu.cn "报道"  进行搜索,获得了找到入学报道安排,发现其中存在邮箱及其密码,利用公开的相关账户、密码成功登录邮箱系统,该邮箱系统内含有大量敏感信息

同样也能获取学生姓名、学号等信息,利用方法与前面百度搜索利用方法相同 


三、github搜索语法

通过搜索目标院校的域名,搜索系统备份,可能存在默认口令等敏感信息(确实存在但是收集到的系统都已经下线或者升级了,没有实质性成果)

常用的比如:

site:XXX.edu.cn pass
XXX.edu.cn

还有一个思路,有些院校给学生开放的学院域名的邮箱,学生是可能一直拿来使用的,甚至用来注册github这些平台(信息收集中碰见过),可以利用这个来信息收集


四、社交或媒体软件信息收集

通过社交或媒体软件收集学生在网上发布的信息 

QQ

①搜索目标院校的频道,在里面翻找敏感信息(可能会有身份证或学生证丢失的公告信息)

成果:通过搜索目标院校频道查看,发现有学生因为与同学纠纷直接在网上公布了该同学的姓名、学号、手机号、专业班级等信息,后续通过社工信息获取了身份证信息,然后通过默认账户密码登录到了邮箱系统

②搜索目标院校的QQ群,进行添加(这个时候如果需要校验身份的话就可以利用之前信息收集获取的信息了)

成果:在登录目标院校门户系统查看网页源代码时发现了有反馈门户问题的QQ群,通过收集到的学生信息进行申请,成功进入门户信息群,有大量的门户登录问题反馈,从而获取信息

1、获取学号信息,并且通过QQ个人介绍获取的邮箱等信息社工拿的个人信息(虽然管理员老师及时撤回了信息,但是我当时正好在看手机直接截图了,不过也是没有成功登录,后面通过测试,我怀疑这是同道中人)

2、新生在群中反馈问题,直接发了自己账号密码截图并且没有打码,这可真就不怪老师了

当然,群里直接发学号什么的这都是日常操作可以通过QQ号泄露信息尝试社工,见过了一次申请群通过直接发身份证号的(后面也是被管理员老师撤回了)

小红书和抖音

这两个搜索方式都是相同的,直接搜索 XX大学考研上岸  或者  XX大学录取通知书 这类的语句,但是其实大多数人防范意识还是很强的,都已经打码了,但是有两种情况出现信息泄露的概率会大

①拍摄的照片是后置摄像头拍摄的,因为学号和姓名是反着的故而没有打码(但其实像素还行的话完全可以对比看出来信息)

②拍摄的录取通知书开箱视频,因为是拍摄的视频且没有进行剪辑直接发出来了,只要暂停就能看到
成果:后续配合账号泄露的信息配合社工进行信息收集(感觉这一类泄露的信息最多)

微博

通过查看目标院校的微博话题搜索  密码学号  进行信息收集,在里面翻找敏感信息(可能会有身份证或学生证丢失的公告信息)

成果:通过搜索目标院校  初始密码  获取到图书馆预约初始密码,结合利用前期信息收集到的学生姓名、学号成功爆破获取大量的学生账号密码


五、资产收集 

前面讲的都是账号密码的收集,当然渗透测试中最重要的就是资产收集,一般比较大的企业需要的公网IP都比较多,而且一般都是连着一串申请的,这个时候就可以扩大资产范围进行测试(当然需不要盲目测试,需要确认资产,一个是因为如果你证明不了资产很可能裁判是不认的,另一个是如果打偏了可能是要被告的)

例子:

目标院校存在IP地址104.10.10.124和104.10.10.126,那么104.10.10.125很可能也是该院校的地址

成果:利用fofa搜索 XXX.edu.cn 进行信息收集时,导出域名对应的IP地址,根据连续的IP对整个网段进行扫描,发现了一个隐藏的资产(比较老的OA系统),并且利用弱口令进入系统,系统内存在大量用户已经采购信息

  • 15
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安日记本

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值