首页 > 编程知识 正文

教育SRC,教育src漏洞挖掘

时间:2023-05-03 08:03:28 阅读:197151 作者:3606

文章目录 1.寻找测试目标2.收集C段3.挖掘注意的小技巧
参考:
  【侵删】《教育SRC的挖掘思路和一些小方法 》
地址:https://mp.weixin.qq.com/s/7LPpG2ZfkxENxZyuDbPwZg
作者:北美第一突破手 WgpSec狼组安全团队
创作日期:2021年2月16日

平时常见的SRC平台诸如补天、漏洞盒子等,
今天向教育SRC平台进击:
教育行业漏洞报告平台(Beta),
地址https://src.sjtu.edu.cn(邀请码和免邀请码两种注册方式)

可以看到平台在更新,但注册之后才能查看公布的漏洞信息:



进入正题:
  dalao最近在教育SRC挖了10个左右漏洞,拿到30rank。
今天看看dalao对教育SRC的挖掘思路。

1.寻找测试目标

日常接触过的Shodan和Fofa等信息收集平台,个人尝试过,但如dalao所说,普通会员都把前几页翻了遍,没有超级会员很难找到合适的目标。所以推荐Google-Hacking。

dalao推荐常用教育src谷歌语法:
intext:教务系统管理平台(发现冒号后不空格也可以)
intext:职业技术学院(职业院校的安全意识可能更差)
intext:职业技术学院 inurl:login。
登录页面属于敏感页面,官网主页可能托管,但登录页面往往与学校的IP相关。通过这种方式可以扫C段扩大测试范围。

2.收集C段

dalao认为C段是信息收集阶段最重要的一环,也是最容易出洞的地方。懂得都懂,学校常常把各个学院的站点放在一个C段的不同IP地址,目标多了碰到惊喜的概率更大。

dalao介绍了一款火狐和谷歌上都有的插件:Shodan。可以在打开网址后,简单迅速地判断IP和开放端口。
可能有误报,但可以看出对方是不是套了CF,部分避免无用的C段收集。(CF,全称cloudflare,一个CDN服务商,给网站套CF可以隐藏VPS IP、控制网站访问速度、设置防御规则等)

C段收集方法:Shodan + Fofa。
通过google-hacking找到合适目标后,
利用Shodan判断出IP,
再使用Fofa查看C段。
Fofa的语法是:ip=“192.168.1.0/24”,作用是将Fofa扫描过的C段列出来。
虽然更新有时会不及时,但很适合走马观花般快速挖掘SRC。

3.挖掘注意的小技巧

(1)隔三岔五更新自己的弱口令字典。
(2)修改返回包。




版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。