作为刚接触渗透的小伙伴儿肯定都想快速挖到漏洞提交平台获取注册码,或者想获取更多积分换取证书,这篇文章就是为了帮助各位师傅们快速上手挖取教育src
每一次成功的渗透,都有一个非常完备的信息搜集。某老师傅说的:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。信息搜集永远都是渗透人员最重要的必修课,关于信息搜集想必其他的文章都已经提到很多了,比如子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等,我这儿既然是快速挖取就肯定是用工具来帮助我们
在这里的话建议在自己服务器或者虚拟机装一个ARL灯塔资产信息搜集工具,下面的内容也是基于这款工具进行讲解
「ARL资产安全灯塔」简单来说就是一款信息收集的神奇,用起来非常方便快捷,比纯手工去信息收集快很多,用起来也是爽到飞起,十分推荐。
灯塔是基于docker的,所以需要大家先在linux上安装docker,docker安装很快的,按照步骤几分钟就搞定
Centos安装Docker教程
Kali安装Docker教程
git clone https://github.com/TophantTechnology/ARL
cd ARL
cd docker
docker volume create --name=arl_db
docker-compose up -d
等待下载安装就行,之后会自动启动
安装完成后确定进入ARL/docker目录下,编辑config-docker.yaml文件
vim config-docker.yaml
配置自己的FOFA-API信息如下: PS:(fofa- api在登陆fofa之后,个人中心处查看,这儿最好是有fofa高级会员,因为普通会员只能查看60条数据,高级会员能看10W条,高级会员搜集信息更加全面,这里我提供自有高级会员API)
FOFA:
URL: "https://fofa.info"
EMAIL: "[email protected]"
KEY: "a12cb19bef004a5a5524a58a5e2bee69"
配置好后如图:
https://你的ip地址:5003
这里的ip就是kali的ip,如果你的kali安装在虚拟机,你可以用kali自带的火狐浏览器打开,也可以在本机上用自己的浏览器输入kali虚拟机的ip进行访问。
Tips ~:如果你输入ip还是访问不了,记得检查一下是不是https,输入http是打不开的,要输入https。
账号:admin
密码:arlpass
登陆之后进入主页:
最后一步,配置一下资产搜集策略,新建一个策略,输入一个策略名称,之后把所有能选的都选上,提交就行
host="edu.cn" && country="CN"
这个语句基本上能查找出来fofa中所有的页面了
这个文件泄露点,你访问之后会下载该大学的程序源代码
解压之后就是所有程序源代码,
直接查看配置文件就能发现数据库连接账号密码等
祝各位师傅早日挖到src漏洞,获取证书,创作不易,点个赞呗~~
https://blog.csdn.net/qq1140037586/article/details/126816368
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读