网站首页 > 教程文章 正文
欢迎搜索公众号:白帽子左一
每天分享更多黑客技能,工具及体系化视频教程
转载自:https://www.xljtj.com/archives/dxst.html
0x01 信息搜集
信)首先给定的目标为 xxx 大学官网:www.xxx.edu.cn,但是不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf
0x01x0 子域名采集
可以通过 subdomain3,fuzzdomain,subDomainsBrute,seay 子域名爆破
但是上述的我在此次渗透中并未使用,爆破时间太长了.
我用的 fofa,shadon 这些个网络空间搜索引擎
比如下图:
0x01x01 端口信息
通过上面 fofa 的结果,得知 ip 地址,使用端口扫描工具扫描。未发现可利用端口
然而很多站点的 ip 都是这个,感觉像是做的反向代理
遂放弃端口
0x01x02 敏感信息搜集
1.github 搜索
2.google hacking
3.凌风云网盘搜索
然后并没有搜集到一些敏感的东西 邮箱使用的是腾讯的企业邮箱,vpn 是这个样子的
然后搜集到的部分邮箱账号如下图
通过浏览网站,搜集到部分内网系统
通过查看统一认证平台的提示和部分社工得知 学生用学号加身份证后 6 位 (默认密码) 可以登陆
于是呢 俺搜集了一波学号备用
site:xxx.edu.cn 学号
0x02 漏洞挖掘
搜集了部分需要的信息,就开始对着各个子域名进行挖掘了,找了半天,大部分的系统都是采用的统一的模板,功能比较单一,并未发现什么漏洞
site:xxx.edu.cn inurl:login
site:xxx.edu.cn intitle:登陆
然后我便把重心放在了一些登陆系统上
然后找到了一处系统登陆
此时我记住了他的提示,用户名和密码为自己的工号,那么就是说这里面可能会有一些教师的工号信息,而正好运气不错,这个系统的系统管理员账号是个弱口令
admin&admin 进入后台后,找到用户信息,得知教师账号为 5 位的数字,可以看到地址栏有 action,我测试了 str2,然后我在刷新网页 打不开了,目测被封 ip...
然后知道了用户规则,就写个脚本做字典备用
#!/usr/bin/env python
# -*- coding:utf-8 -*-
# datetime :2019/7/10 8:44
begin_num = 0 # 开始参数 从第几个数字开始生成
end_num = 20000 # 结束参数 到第n个参数停止
print("""
运行该脚本后,会在脚本所在目录生成5.txt ,里面存放的是生成好的数字
""")
for i in range(begin_num, end_num + 1):
if i < 10:
i = "0000" + str(i)
elif i < 100:
i = "000" + str(i)
elif i < 1000:
i = "00" + str(i)
elif i < 10000:
i = "0"+str(i)
with open("5.txt", 'a') as f:
f.write(str(i) + "\n")
print("程序运行完毕,文件已生成")
然后就是在这个后台找注入啊 ,上传啊,无果,遂记录在文本,换另外的域名
然后看到选课系统
就是用学号做账户密码,成功登陆进去
貌似没什么用,但是这个我蛋疼的是,测试上传的时候,改了个脚本格式的后缀,死活发不出去数据包,结果回到网页刷新,链接被重置...
没错 我 ip 又被 ban 了...
然后我在尝试爆破了一下教师账户,同样是账户做密码
进去后,四处看了看,还是没能取的什么进展
用同样的办法,我进入了研究生管理系统、学生缴费查询系统 (还真就是只查询..)、
最后在财务 xx 系统中稍微得到部分进展
是的 ,没看错,身份证号码,于是我智障的试了 100 次,拿下了 14 个存在身份证的教师账户,不过貌似都是一些退休的教师,权限应该很低或者完全进不去
然后我来到了统一身份认证平台去试着登陆,结果登陆进去了..(教务登陆不进去)
于是在这里开始,算是有了突破。
因为这里的部分系统没有认证是无法打开的,
比如这次的突破点:公寓管理系统
认证前打开:
认证后打开:
果然没权限...
点击重新登陆,就可以访问这个系统
于是也证明了,这个系统只能是登陆过统一认证平台的用户才能使用。
然后恰巧这个系统存在一个 java 的反序列化漏洞
于是通过这个反序列化漏洞 (shiro 反序列化),获得了一个反弹 shell,机器为 root 权限
然后后面的就是代理流量啦,用的狗洞,就不多浪费口舌了...
然后发现一个从未见过的 waf
惊奇,二爷守的站,撤了撤了 ,对不起,打扰了。
0x03 总结
- 拿到了 vpn 地址,知道了规则为什么不爆破?
限制爆破,换脚本加载代理池,加上字典,比较浪费时间,毕竟时间只有 2 天,来就花了半天...
- 为什么不继续深入下去?
还是那句话 ,时间不够,第二天下午的高铁票...
注:此次渗透已授权,如打码不严谨,望各位不要非法尝试。
欢迎搜索我的公众号:白帽子左一
- 上一篇: 记一次实战给朋友站点测试
- 下一篇: Github工具库(四)
猜你喜欢
- 2024-12-31 站长在线:宝塔面板出现漏洞,站长如何做才能让网站更加安全?
- 2024-12-31 干货|常见端口渗透总结
- 2024-12-31 第1篇:FTP暴力破解
- 2024-12-31 初涉内网,提权那些事
- 2024-12-31 一款开源内网扫描工具,提供了一键自动化全方位的漏洞扫描
- 2024-12-31 OneForAll - 功能强大的子域收集工具
- 2024-12-31 一款全面且强大可平替xray的扫描器,支持被动主动扫描-漏洞探测
- 2024-12-31 腾讯安全预警:KoiMiner木马再活跃 控制者或来自黑客论坛
- 2024-12-31 基于Python的渗透测试信息收集系统的设计和实现
- 2024-12-31 SQL 爆破攻击近期多见,中招系统遭遇流氓软件推装
- 最近发表
- 标签列表
-
- location.href (44)
- document.ready (36)
- git checkout -b (34)
- 跃点数 (35)
- 阿里云镜像地址 (33)
- qt qmessagebox (36)
- md5 sha1 (32)
- mybatis plus page (35)
- semaphore 使用详解 (32)
- update from 语句 (32)
- vue @scroll (38)
- 堆栈区别 (33)
- 在线子域名爆破 (32)
- 什么是容器 (33)
- sha1 md5 (33)
- navicat导出数据 (34)
- 阿里云acp考试 (33)
- 阿里云 nacos (34)
- redhat官网下载镜像 (36)
- srs服务器 (33)
- pico开发者 (33)
- https的端口号 (34)
- vscode更改主题 (35)
- 阿里云资源池 (34)
- os.path.join (33)