src挖掘-edu篇流程+思路总结
2024-5-29 23:20:32 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

🌟 ❤️

作者:yueji0j1anke

首发于公号:剑客古月的安全屋

字数:664

阅读时间:    10min

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外

目录

  • 前言

  • 流程

  • 特殊关注点

  • 总结

0x01 前言

几个月前刷过一次edu的通杀,但近来空出来刷edusrc发现很难找到高危资产,于是想要梳理一下整个edusrc的思路

0x02 流程

首先大致还是域名爆破->真实ip端口探测->c段->http探活->网站指纹->目录收集->js提取->手工(工具)测试

我花了一定时间将整个流程集结成一个工具,不过由于人力有限,始终感觉某些环节的收集还是不尽人意,所以在下面我会推荐一些工具

1. 域名爆破

oneforall *
findomain
ksubdomian

2. ip端口探测

naabu *
hxscan

3. c段扫描

hxscan

4. http探活

httpx

5. 网站指纹

ehole
wapplyzer
hxscan

6. 目录收集

dirscan
dirsearch
工具很多,拥有一个好的字典很重要

7. js提取

findsomething不用多说

这里推荐一款工具jsscan

像jsmap,敏感关键词搜索~

下载后

https://github.com/paazmaya/shuji
npm install --global shuji
node shuji file.js.map -o folder

0x03  特殊关注点

1.若依 thinkphp

老洞了,利用工具直接弱口令或者rce

2.springboot

推荐工具

https://github.com/AabyssZG/SpringBoot-Scan/releases/tag/2.5.1

https://github.com/LandGrey/SpringBootVulExploit

spring水分很重要咳咳,env,heapdump,数据库密码,shiro等等...

3.端口弱口令+未授权访问

mysql sqlserver redis弱口令
Active MQ 未授权访问
Atlassian Crowd 未授权访问
CouchDB 未授权访问
Docker 未授权访问
Dubbo 未授权访问
Druid 未授权访问
Elasticsearch 未授权访问
FTP 未授权访问
Hadoop 未授权访问
JBoss 未授权访问
Jenkins 未授权访问
NOCOS 未授权

4. shiro框架

直接上工具一把梭哈

5. 弱口令

常规弱口令+爆破

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放

往期回顾

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

0x04  总结

这些大概是我想到的edu-src的checklist,欢迎各位师傅指点补充~


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247494803&idx=1&sn=1d3ead40f6b6722aae1e5228a5ac7684&chksm=e8a5e6f0dfd26fe6e6840f71d764b254bcbff6b66115381dbf730610b3e3ab21eac1e56122fe&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh