记一次教育src挖掘流程

本文记录了一次针对xxx大学的SRC渗透测试过程,包括子域名采集、端口信息扫描、敏感信息搜集,以及漏洞挖掘。通过信息收集发现多个系统并尝试登陆,最终在统一身份认证平台找到Java反序列化漏洞,利用该漏洞获取了root权限的反弹shell。
摘要由CSDN通过智能技术生成

0x00 目标

假设要渗透的网站为xxx大学,官网为:www.xxx.edu.cn

0x01 信息收集

不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf

0x01-1 子域名采集

可以通过 subdomain3,fuzzdomain,subDomainsBrute,seay 子域名爆破

也可以用 fofa,shadon 这些个网络空间搜索引擎

如下图

image-20211218105038653

0x01-2 端口信息

通过上面 子域名采集信息,得知 ip 地址,使用端口扫描工具扫描。发现可利用端口进行利用(这里没有可利用端口)

image-20211218105143027

0x01-3 敏感信息搜集

  1. github 搜索
  2. google hacking
  3. 凌风云网盘搜索

搜集一些敏感的东西,邮箱的使用(例如:腾讯的企业邮箱),vpn(深信服?)

image-20211218105415229

邮箱账号/密码等

image-20211218105449582

通过浏览网站,搜集部分内网系统

image-20211218105510810

通过查看统一认证平台的提示和部分社工得知 学生用学号加身份证后 6 位 (默认密码) 可以登陆

image-20211218105532306

收集学号(不限于谷歌黑语法等)

site:xxx.edu.cn 学号

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

告白热

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值