第二次挖edusrc与人生的第一个edusrc
2022-10-26 08:10:41 Author: 系统安全运维(查看原文) 阅读量:47 收藏

0x00简介

半年前,我也尝试过挖edusrc,直接用APPscan、AWVS、等工具直接扫,有一些身份证信息泄漏,不知什么原因,没有通过,信心丧失。
如今又学了半年,感觉自己又行了,再次尝试,喜获一个低危edusrc,虽然没有技术深度,把我挖洞的心路历程总结下来,希望能给大家一些帮助。

0x01前言

我一开也不知道如何动手挖,然后想出一个思路,就是看挖洞的文章,然后模仿师傅们去一步去做,他们能挖到那你也可能能挖到,这个过程能学到很多东西。
0x02第一步:看大佬的文章
这是我首先参照的大佬文章https://forum.90sec.com/t/topic/2069

0x03第二步:根据大佬所言按部就班

据大佬所说:挖洞难度:证书大学站> 资产多的普通大学 > 资产多的职业学院 > 有账号密码能进内网,开始是去找那种职业学院打的,大概是排行榜50多页的学校。

于是我在挑了一个排行50多页的学校

据大佬所说:因为一些带专网站的安全意识比较差的,所以有时候能遇到那种弱口令进后台文件上传拿shell的,关于弱口令:用户名一般是admin ,密码一般是123456,admin,888888 三选一,不是的话可以撤退了。

于是我就开始找网站后台,由于菜,所以先手动找,就是一个院系、一个部门的找,顺便看一下信息泄漏、XSS,在找后台的过程中发现多出信息泄露,这些信息泄漏为后续渗透有很大帮助。如下结果:1.我在他们学校官网上翻到了一个表彰信息,但是微信公众号发布的,里面的图片有两个暴露了个人姓名身份证,如图

2.我在他们网站的一个失物招领处,发现了他将别人的身份证发了出来 ,如图

3.我在他们官网发现了他们学校的录取新生信息涉及4000个学生的姓名准考证号,如图。

找到多个后台,测试弱口令无果。

0x04第三步:再参照另一位大佬所言按部就班

另一位大佬的文章https://xz.aliyun.com/t/11071
据大佬所说:cms本身是有漏洞的,并且网上存在poc。

于是我检测了一下找到的登录站点,根据登录界面的扫描二维码提示,发现是通达OA系统。

于是去网上寻找poc,并用工具验证,发现不存在漏洞。

我检测了另一个登录界面时,发现为正方教务系统,并且存在漏洞,但是找了一晚上没找到poc。

我检测了另一个登录界面时,发现这个登录界面,可以根据身份证查学号、工号,并且下面提示默认密码为身份证为后6位。

根据前面的信息搜集的身份证泄漏,反查账户,再根据默认密码,成功进入后台。

正巧,这是一个老师的账户,可以进教师教务系统,可以查看学生信息,有根据学号和身份证后六位进入学生后台。

由于技术有限,在后台不敢操作,怕影响业务,最后将结果进行提交,信息泄漏活动一个低危漏洞,并成功活动edusrc的账号。

0x05总结

不会走先学爬,比葫芦画瓢,慢慢积累实战经验。

不会走先学爬,比葫芦画瓢,慢慢积累实战经验。

不会走先学爬,比葫芦画瓢,慢慢积累实战经验。

来源先知(https://xz.aliyun.com/t/11504#toc-0)

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247511480&idx=2&sn=94aa7860fe47ec140b0620944437f14a&chksm=c3087ec8f47ff7de3f1941adce6bf4024a41d44513a435a521e58e48b4c4d0682bca62f2b717#rd
如有侵权请联系:admin#unsafe.sh