信息收集
根域名收集
在寻找目标之后,先去学校官网看看,记录根域名
例如:xxx.edu.cn
小试身手(侥幸心理)
谷歌语法(百度无法使用):site:xxx.edu.cn filetype:xls 身份证 学号 手机号 名单 排名 成绩....
如果有身份证号 手机号 等敏感信息可以直接提交
于是就
密码特征收集
谷歌语法:site:xxx.edu.cn 密码
这样方便后期的爆破
常见默认密码特征:
身份证后6位
身份证后8位
学号等于密码
工会等于密码
@xxx.edu.cn+身份证后6位
@xxx.edu.cn+身份证后8位
11111
00000
子域名收集
收集的越多能测的就越多
可以去爱企查搜资产信息,能看到相关的别的根域名
以及微信小程序工具推荐:有钱:fofa shodan hunter 没钱:子域名挖掘机 subdomain
c段批量扫描
说真的c段扫描真的能出惊喜 有隐藏宝藏 各种未授权(之前直接注册了一个OLT,但是技术有限不知道有啥用,知道的师傅希望能评论区讲一讲,感谢感谢)
工具推荐:nmap fofa
端口扫描
推荐工具:Fscan 浏览器扩展 shodan
用于进行服务爆破比如redis mysql FTP
寻找测试点
寻找登录测试点
谷歌语法:xxx.edu.cn 登录
fofa语法:host=“xxx.edu.cn”&&body="登录"
一般来说学校很多页面就是个静态页面,最多测试一下xss 或者sql注入,文件下载漏洞啥的,而登录是一个系统的大门,如果,登录成功了的话就会有很多的测试点了
所以之前谷歌语法用到的密码特征收集就可以利用起来,进行爆破
关于登录的漏洞检测我总结过有以下几种
弱口令
密码可爆破
验证码可爆破
短信轰炸(edu不收)
返回手机验证码凭证
万能验证码
前端验证登录结果
任意用户密码找回/重置
修改参数未授权访问他人账号
用户批量注册(edu不收)
注册导致存储型xss
URL跳转(重定向)漏洞
登录成功凭证可复用
第三方登录前端验证
重置密码链接可构造
如果登录失败可以尝试以下测试方法
CMS指纹识别
当要挖一个网站的时候,先去指纹识别一手,识别出来然后直接跑poc,讲究效率
推荐工具:扩展:wappalyzer 潮汐指纹识别 liqun
普通网站测试文章来源:https://www.toymoban.com/news/detail-687189.html
1)其他普通网站页面测试sql注入 任意文件下载漏洞
有些静态网站也能测试
使用目录扫描
推荐使用工具:dirbuster dirsearch 御剑(不知道为啥我的御剑几乎没扫出过啥)
说不定就能扫出后台管理界面 然后尝试弱口令(亲测有效)
2)api未授权测试
推荐工具:jsfinder webfinder
能够自动推荐js中的一些接口
然后手动测试,构造参数,说不定后端没有权限验证
有的接口还可以测试sql注入等文章来源地址https://www.toymoban.com/news/detail-687189.html
欢迎大佬多多纠正,多多补充,多多评论!!
感谢观看,希望对您有用!!
到了这里,关于我的edu src 挖洞技巧分享的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!