1. 首页
  2. 渗透测试

edusrc 挖掘实例

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

文章来源:先知社区(say0)
原文地址:https://xz.aliyun.com/t/11071
0x01 写在前面
以下涉及到的漏洞已提交至edusrc及相关官方平台,不足之处,还请各位大佬指证。
0x02 确定站点
这里我是对点渗透的,主站域名非常好找
edusrc 挖掘实例
拿到主站域名后,先扫一下子域,尤其在对大型的edu渗透测试时,子域并不在主站的ip下,从其他c段打入的几率大大增加。
扫描子域(https://phpinfo.me/domain/):
edusrc 挖掘实例
体量还是相当大的。(这个小工具可以将域名和ip对应起来,看起来非常舒服。)
0x03 C段收集
使用的就是fofa,不过在这里我使用了一个fofa的gui界面,github上找的小工具,看起来很舒服
edusrc 挖掘实例
上面可以勾选显示标题等等,一目了然就非常舒服,尤其是有nday的站,特征非常明显
贴个链接:https://github.com/wgpsec/fofa_viewer
0x04 寻找薄弱点
这里就是慢慢看了,在c段收集中会发现一些点,尤其是带有登录注册的点。
翻了好几个带登录的站,看起来都像一套cms,看看源码啥的,发现指纹
edusrc 挖掘实例
这套cms本身是有漏洞的,fofa上查查类似站
edusrc 挖掘实例
edusrc 挖掘实例
因为这套系统已经出了很久了,查一查先
edusrc 挖掘实例
cnvd上有不少
edusrc 挖掘实例
随便搜一搜也有。复现了几个比较容易出现的,就出了。(注意识别版本)

抓一个高危出来说说:编号:CNVD-2016-08295,代码:
 
edusrc 挖掘实例
以ue_separate_ue为分隔符来进行分割,之后直接调用saveRemoteImage函数,跟进:
 
edusrc 挖掘实例
就没有做什么筛选,最后这个漏洞也是验证成功了
 
edusrc 挖掘实例
0x05 其他收获
在手动查洞的时候也不要忘了一些自动化的攻防工具,比如静态扫描的xray,goby等等。因为没有什么细节,就不再赘述了。也收获到了一些xss等中低危洞。
 
侵权请私聊公众号删文
 

原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/7089.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息