edu网站渗透技巧+实战
2021-01-14 11:43:36 Author: mp.weixin.qq.com(查看原文) 阅读量:197 收藏

1.信息搜集技巧

对edu网站渗透来说教师工号,学生学号,校园邮箱的前期搜集是十分重要的。
对于工号学号的搜集可以使用谷歌语法搜索敏感信息文件获得,并不是十分困难(看完文章之后)。
谷歌语法的使用也要打开思路 ,不要光盯着size,inurl,intype
1.size:"目标资产" intilte:"公开"
2.size:"目标资产" intitle:"优秀"
2.size:"目标资产" intitle:"贫困"
。。。。
一定要打开思路
对于邮箱的搜集可以使用在线网站“phonebook“和工具“teemo”来获得,学校知名度决定了能搜集出的邮箱数量多少,对不起很现实
https://phonebook.cz/
https://github.com/bit4woo/teemo
搜集出来的邮箱如果数量足够多,会对爆破登录系统产生巨大的帮助
•将邮箱后缀去除之后,前端可以用作用户名
•如果有数字,观察下长度,有可能是工号或者学号
网站的首页一般是没有漏洞的,这个时候就要尽可能多的搜集目标系统的信息,主要手法就是使用fofa和信息搜集工具搭配使用。
fofa是一个十分优秀的信息搜集工具,但很多表哥用的都不是很好,就是思路局限和缺少一些小的手法利用,可以说只要是能看到的实战测试文章不管马赛克多厚都可以用fofa找到。
举个栗子,当想大量搜集目标资产登陆系统时候很多表哥无从下手,可以用一些小技巧
1.点燃一根香烟(可选)
2.body="目标大学"&&body="忘记密码"
3.body="目标大学"&&body="用户名"&&body="密码"
。。。。。
信息搜集的技巧一定要打开思路,不要照本宣科。
信息搜集的工具搭配使用,可以快速定位一些需要的资产。
首先还是推荐一下”teemo”,提莫(teemo)是个侦察兵,域名的收集如同渗透和漏洞挖掘的侦察,故命名为提莫(Teemo)!这款工具可以快速导出子域名资产到txt文件。
https://github.com/bit4woo/teemo
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
https://github.com/LucifielHack/EHole

2.渗透实战演示

2.1子域名的搜集——“teemo”

2.2对登录入口的快速确认--“Ehole”

“teemo”的输出文件是不带协议的,而“Ehole”是需要带协议的,这里我们可可以用excel批量添加四种
http://
https://
http://www.
https://www.
就可以开始扫描了
这些标注【tomcat默认界面!!!】的就是可以登录的界面,这应该是工具的一个小bug。

2.3对爆破账号的搜集

爆破账号的搜集可以搜集邮箱之后去除后缀,前文也已经说过,这里我们使用网站“phonebook.cz”查找
保存下来之后去除@xxx.edu.cn就制作出来一份用户名字典。

2.4社工字典的制作

使用用户名字典和弱密码字典我们进入一处管理系统,这里运气因素占大部分。

2.5社工字典的制作

在该系统导出了大量教师的姓名,身份证号,学号和部分邮箱。

社工字典的制作需要姓名和生日就可以完成,这里我总结了5类约92种,大家可以参考一下。

这里使用一只1980年6月25日出生在山东诸城的皮卡丘举例:

1.qw/qwe/ab/abc + 完整生日(例:19800625)/缩写生日(例:800625)
2.姓全拼名缩写(例:pikq)+名字全部缩写(例:pkq) + 完整生日/缩写生日
3.姓全拼名缩写(例:pikq)+名字全部缩写(例:pkq)+123456/123123/123/12345
4.在上述所有组合首字母大写(例:Pikq123,Pkq800625)
5.在首字母大写情况下末尾加!(例:Pikq123!,Pkq800625!)

字典的生成可以用python或者excel函数,我使用泄露的700名教师信息大约制作了6w字典,最后爆破出3个统一身份认证账号,运气还是不错。

###

推荐文章++++

*红队渗透下的tp技巧

*WEB渗透测试中回显的一些技巧

*对一次宅男网站的渗透


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650500931&idx=3&sn=3b32cab7252e243caafd1663ea95d036&chksm=83ba0aa7b4cd83b108a0d296ddc09d683ec9f46b9c6cfd76979b7c6c7126873cf47046e28633#rd
如有侵权请联系:admin#unsafe.sh