<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次某大學edu挖掘證書

    VSole2022-10-17 10:14:25

    0x00 前言

    這里是為了給想挖掘證書站的師傅們提供一些思路且以下涉及到的漏洞已提交至edusrc及相關官方平臺且及時修復。不足之處,還請各位師傅指證。

    0x01 前言

    對于這些證書站我一般為分這幾個方向來進行展開的:外網,內網,公眾號,小程序。  

    • 外網:其一我們要收集子域名。比如:oneforall,fofa找取外網開放的端口和系統。尋找薄弱的系統,從弱口令,js代碼找到未授權頁面中來突破,然后尋找sql注入或者文件上傳等一些漏洞。 
    • 內網:這里就要靠谷歌語法,與其校學生交流等一些手段來獲取賬號密碼,從而進入到統一認證或者vpn登入,然后在來找取內網系統的sql注入,越權,文件上傳等一些漏洞。  
    • 公眾號:這種是我打的最多的一種方法。公眾號其實也是以另一種web方式來展現的,而且這種地方學校也沒有做很多的防范。  
    • 微信小程序:這方面也如公眾號一樣。其實有些學校做的防范很少。

    0x02 信息收集

    1.對于這些證書站我們獲取某號和某某證是極其重要的,這也是我們必不可少的收集流程。就比如谷歌語法來收集某號或者身份證

    ```site:xxxx.edu.cn x號 xx證 filetype:xls/xlsx/pdf ```
    

    2. 其二就是與其校學生交流一下,這個本人不怎么愛交流所以就沒提議。這也是種獲取賬號密碼的思路。

    3. 其三就是通過貴校的表白墻,迎新群的qq號來獲取一些信息。

    0x03 挖掘過程

    此證書也是通過聽Blame老哥一節課之后醍醐灌頂立馬挖到的,也感謝秋風斷落葉師傅提醒。

    1. 確定好目標,第一眼看著挺不錯的,就確定了是他.

    2. 我前面說過,從內網和外網這兩方面來打,問題很大。其一,信息收集不到關鍵信息進不了統一認證中。其二:估計外網資產都被師傅們打光了,所以當時沒有對這方面有太多的想法。 所以我的目光轉向為公眾號。

    3. 然后來查看這個學校的公眾號資產,對外暴露的一些系統

    4. 這里的公眾號抓包有一個小細節,我們需要將本機的代理地址和端口跟burp設置為一樣的。從而可以抓取公眾號的數據包(小程序不能抓取)

    5. 其中我發現了此學校公眾號有一個系統存在邏輯漏洞,一個系統存在sql注入。

    6.發現公眾號的一個系統

    7.這里賬號密碼不知道,就算知道賬號來爆破密碼也是不成的,因為這里有驗證碼,每一次爆破都得校驗。所以我將眼光放在忘記密碼處。


    8.上面提醒到賬號就是貴校的學生學號,然后在從這里開始下手,官網上找到學號

    9. 賬號和姓名都知道,但是不知道身份證號,我們可以隨意輸入,看看前后端校驗的是否嚴格。

    10. 之后就是抓取前端的數據包遇見error,false,404等其他感覺敏感的參數,我們可以將其修改為true,sucess,0,200等一些返回正確數據包的參數。這里也是將flg中的error修改為success,進行逃逸。

    11. 然后就能進到重置密碼處,他的前后端沒有嚴格的校驗。

    12. 之后再將修改后的數據包進行提交抓包。這里的newpsd參數為修改后的密碼,yhbh則是學號,這里也可以任意修改學號密碼(這也是后話了)

    13. 之后在將前端的回顯包flg參數改為success

    14.就會返回成功登陸的數據包

    15. 這里登陸成功之后,此微信號則會綁定這個賬號,不需要其他微信號進行綁定登陸。所以只需要知道學號,xx證和名字都不需要知道,就可以任意登陸學生賬號。

    至此也是拿到中危,兌換其大學證書

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x00 前言這里是為了給想挖掘證書站的師傅們提供一些思路且以下涉及到的漏洞已提交至edusrc及相關官方平臺且及時修復。尋找薄弱的系統,從弱口令,js代碼找到未授權頁面中來突破,然后尋找sql注入或者文件上傳等一些漏洞。?就比如谷歌語法來收集某號或者身份證```site:xxxx.edu.cn?
    成功getshell后通過冰蝎上傳了一個哥斯拉shell接下來就是socks5代理了,上傳一個frp后發現服務端關了,事發突然并沒有做什么權限維持,到手的shell飛了經過分析和思考,造成這種情況的原因是直接拿了編譯好的frp沒做免殺,也許內網有全流量,設備報警提醒了,管理員發現異常后直接關機了。
    大四學生小張參加了2022年全國碩士研究生招生考試,然而發生了一系列怪事:自己的學信網賬號被人登錄,先是被取消考試報名,接著,考研調劑志愿又被亂填寫一通。 “到底是誰在背后操作?”她氣憤又焦慮,多次修改密碼都無效,為此,還報了警。
    一次實戰中利用RCE漏洞GetShell并提權
    一次簡單的src挖掘
    2023-11-17 10:49:36
    一次簡單的src挖掘
    針對某高校的滲透測試
    記錄一次本人CVE漏洞挖掘的過程,此漏洞已被分配編號:CVE-2023-36078
    起因:某市hw、給了某醫院的資產,根據前期進行的信息收集就開始打,奈何目標單位資產太少,唯有一個IP資產稍微多一點點,登錄框就兩個,屢次嘗試弱口令、未授權等均失敗。
    在某次眾測項目中,開局發現是一個登錄框,于是想放棄。經過弱口令工程師一頓輸出,最終getshell。于是就有了這次分享~
    昨晚做夢,夢到周公給了我一個日本的域名,域名為company.com.cn,想讓我出個報告
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类