我的edu src 挖洞技巧分享

信息收集


根域名收集


在寻找目标之后,先去学校官网看看,记录根域名

例如:xxx.edu.cn


小试身手(侥幸心理)


谷歌语法(百度无法使用):site:xxx.edu.cn filetype:xls 身份证 学号 手机号 名单 排名 成绩....
如果有身份证号 手机号 等敏感信息可以直接提交
于是就 


密码特征收集


谷歌语法:site:xxx.edu.cn 密码

这样方便后期的爆破

常见默认密码特征:
身份证后6位
身份证后8位
学号等于密码
工会等于密码
@xxx.edu.cn+身份证后6位
@xxx.edu.cn+身份证后8位
11111
00000


子域名收集


收集的越多能测的就越多
可以去爱企查搜资产信息,能看到相关的别的根域名
以及微信小程序工具推荐:有钱:fofa shodan hunter 没钱:子域名挖掘机 subdomain
 

c段批量扫描


说真的c段扫描真的能出惊喜 有隐藏宝藏 各种未授权(之前直接注册了一个OLT,但是技术有限不知道有啥用,知道的师傅希望能评论区讲一讲,感谢感谢)
工具推荐:nmap fofa


端口扫描


推荐工具:Fscan 浏览器扩展 shodan
用于进行服务爆破比如redis mysql FTP
 

寻找测试点


寻找登录测试点


谷歌语法:xxx.edu.cn 登录
fofa语法:host=“xxx.edu.cn”&&body="登录"

一般来说学校很多页面就是个静态页面,最多测试一下xss 或者sql注入,文件下载漏洞啥的,而登录是一个系统的大门,如果,登录成功了的话就会有很多的测试点了
所以之前谷歌语法用到的密码特征收集就可以利用起来,进行爆破
关于登录的漏洞检测我总结过有以下几种

弱口令
密码可爆破
验证码可爆破
短信轰炸(edu不收)
返回手机验证码凭证
万能验证码
前端验证登录结果
任意用户密码找回/重置
修改参数未授权访问他人账号
用户批量注册(edu不收)
注册导致存储型xss
URL跳转(重定向)漏洞
登录成功凭证可复用
第三方登录前端验证
重置密码链接可构造

如果登录失败可以尝试以下测试方法


CMS指纹识别


当要挖一个网站的时候,先去指纹识别一手,识别出来然后直接跑poc,讲究效率
推荐工具:扩展:wappalyzer 潮汐指纹识别 liqun




普通网站测试


1)其他普通网站页面测试sql注入 任意文件下载漏洞
有些静态网站也能测试
使用目录扫描
推荐使用工具:dirbuster dirsearch 御剑(不知道为啥我的御剑几乎没扫出过啥)
说不定就能扫出后台管理界面 然后尝试弱口令(亲测有效)

2)api未授权测试
推荐工具:jsfinder webfinder
能够自动推荐js中的一些接口
然后手动测试,构造参数,说不定后端没有权限验证
有的接口还可以测试sql注入等

欢迎大佬多多纠正,多多补充,多多评论!!
 

感谢观看,希望对您有用!!

猜你喜欢

转载自blog.csdn.net/qq_63217130/article/details/130744902
今日推荐