1►
前言
这里主要还是介绍下新手入门edusrc漏洞挖掘以及在漏洞挖掘的过程中信息收集的部分哈!(主要给小白看的,大佬就当看个热闹了)下面的话我将以好几个不同的方式来给大家介绍下edusrc入门的漏洞挖掘手法以及利用github信息收集的过程以及给师傅们分享一些比较好用的工具哈。
2►
信息收集
在漏洞挖掘的过程前期我们进行信息收集,github和码云搜索相关的信息,代码库,运气好的话可以在库中发现一些重要配置如数据库用户密码等。
这里先给师傅们分享一下手工gtihub搜索语法:
in:name baidu #标题搜索含有关键字baidu``in:descripton baidu #仓库描述搜索含有关键字``in:readme baidu #Readme文件搜素含有关键字``stars:>3000 baidu #stars数量大于3000的搜索关键字``stars:1000..3000 baidu #stars数量大于1000小于3000的搜索关键字``forks:>1000 baidu #forks数量大于1000的搜索关键字``forks:1000..3000 baidu #forks数量大于1000小于3000的搜索关键字``size:>=5000 baidu #指定仓库大于5000k(5M)的搜索关键字``pushed:>2019-02-12 baidu #发布时间大于2019-02-12的搜索关键字``created:>2019-02-12 baidu #创建时间大于2019-02-12的搜索关键字``user:name #用户名搜素``license:apache-2.0 baidu #明确仓库的 LICENSE 搜索关键字``language:java baidu #在java语言的代码中搜索关键字``user:baidu in:name baidu #组合搜索,用户名baidu的标题含有baidu的``等等..
然后再给师傅们分享下github官方文档:
https://docs.github.com/en/search-github/searching-on-github/searching-for-repositories
自动化工具——GitDorker
GitDorker 是一款github自动信息收集工具,它利用 GitHub 搜索 API 和作者从各种来源编译的大量 GitHub dorks 列表,以提供给定搜索查询的 github 上存储的敏感信息的概述。
https://github.com/obheda12/GitDorker
**挖掘泄漏方法:
**可以从域名开始找,比如: xxx.com,我们就可以使用 github.com 等平台搜索语法对包含 xxx.com 进行搜索,再一一进行逐个排查或者直接使用上方等自动化工具,直接跑也可以。
**高危案例:
**某某某.com 存在敏感信息泄露,数据库用户名密码等泄露
通过查看库内文件找到了 数据库配置等信息
3►
利用FOFA打SRC
浅聊下
对于新人刚开设挖edusrc的时候需要花大量的时间来找系统和信息收集,当你遇见的系统有waf的时候可以适当的放弃别再这上面花时间了,列入sql注入,一个单引号尝试报错和闭合(最多就是把简单的绕过尝试一下)如果不行,那就果断放弃。
其实对于新手来讲,可以多去尝试挖下edusrc的XSS漏洞,这个简单,且也是TOP10,感兴趣的可以看下我上次发的一篇文章。
https://xz.aliyun.com/t/14956
新手入门edusrc还是推荐先从微信小程序开始。
**主要还是说一些系统的收集方法:
**1. 利用fofa 语句:
"系统" && org="China Education and Research Network Center"
我们可以看见红色框内是有很多图标,这些有可能就是系统的指纹,fofa直接给你归纳好的,接着点进去查看即可:
现在我们只需要一个一个图标打开然后用傻瓜式渗透顺序打一通:
案例分析
例如上图所示,我们可以看见独立的xx条ip,那么就是说这个系统有xx个用户在使用,点击查看:标准的某某系统后台,而且暴露出用户手册。
第一个就是弱口令操作:
admin/admin、admin/123456、admin/admin888这样的,最好的方法就是自己积累一个常用字典,当然还可以去全网寻找这一套模板的管理员手册,在后面就是github去寻找一下,最后都没有办法的话,那就放弃。
第二个自然就是top10:
万能密码(sql)、xss漏洞的挖掘。
**第三个:逻辑漏洞分析
**首先还是先使用f12查看页面源码,说不定管理员密码写在页面中的,然后可以注意到功能点是密码重置点
那么我们可以简单的两个操作,首先就是获取登录数据包进行修改返回包看看是否可以成功登录,如果登录成功就是逻辑一个,不能登录成功那就绕开进行下一步测试,第二个操作就是我们分析js,查找重置密码的接口,看看接口是否存在未授权。
其中看js接口也是蛮重要的一个点,比如常见的api接口,就可以尝试使用js接口探测插件(FindSomething),可以探测到我们自己手工去找可能找不到的接口。
可以看到我这里使用bp进行接口爆破,然后配上bp的插件HAE,可以检测到一些存在未授权访问,敏感信息泄露的信息,常见的比如身份证号、手机号、姓名、家庭地址、毕业信息什么的。
上面就是我尝试爆破然后成功获取到了上万条敏感信息。
上面的功能点没有的的话,那就换下一个功能点:
显而易见的是查询功能,那么第一反应是sql注入,如果有waf,可以轻微尝试绕过,因为edu中的系统相对于企业中就脆弱多了,当然sql注入理解的越深入,那么你挖sql注入的概率越大,任然常规操作,可以看看逻辑漏洞是否可以直接爆出密码这些。
案例分析
使用语法,这里需要自己灵活收关键字,只要组织对应是edu,那么站点都是可以收纳的,我们可以看出来是30个独立ip,那就是有30个学校在使用
下一步任意点进去可以看见是一个系统后台:
常规的都操作了,这里就是这么简单,修改返回包:
后面将"err_code"改成1,然后放包即可成功登录后台,这不就是一个edusrc的通杀了嘛。
4►
总结
https://src.sjtu.edu.cn/
在edusrc漏洞平台提交漏洞的话是可以换取精美的学校证书以及一些实体礼物,还是蛮不错的,但是更重要的是可以提升自己的实力。
这篇文章主要是讲述开头利用github信息收集,可以手工以及使用github的工具进行资产测绘,但是一些空间引擎也还是蛮不错的,比如FOFA、鹰图等都是可以资产测绘的。
FOFA:https://fofa.info/``鹰图:https://hunter.qianxin.com/
最后希望这篇入门的edusrc挖掘文章能够对师傅们有一点帮助吧!
文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取