EduSRC 学习笔记
EduSRC 学习笔记
学习来源主要是隐雾安全
1. 敏感信息泄露
- 在 EduSRC 中,敏感的信息泄露也是收录的一部分,利用好搜索引擎,也能嘎嘎上分。
1.1 低危漏洞
个人身份相关的静态文件中敏感信息泄露,主要是身份证号。
例如一些常见的语法:
1
2
3
4
5
6
7
8site: 限定在特别域名下的一个语法,如 site:hutb.edu.cn
filetype: 限定文件类型,如 site:hutb.edu.cn filetype:.xls
"": 必须包含,如 site:hutb.edu.cn "学号"
site:hutb.edu.cn "身份证号" filetype:.xls 18位: 出生年月日
site:hutb.edu.cn "身份证号"&"1999" filetype:.xls
site:hutb.edu.cn "身份证号"&"李"|"张" filetype:.xls
site:hutb.edu.cn "身份证号"&"男"|"女" filetype:.xls
获奖证书: 身份证号 site:hutb.edu.cn "获奖证书"
1.2 中危漏洞
常见的是各种系统的账号和密码(注意要登录进去)。
例如一些常见的语法:
1
2
3
4
5site:edu.cn "账号、密码"&"附件" 002013/002013
site:edu.cn "账号和密码见附件"
用户账号分配表
2、各用户使用手册(见附件1)
3、各二级学院账号分配表(见附件2)低位和中危的信息收集主要看浏览器语法的使用,要精准、发散思维和足够的另辟蹊径。通过一个漏洞来精进语法。
1.3 高危漏洞
- 如果在中危中搜集到的账号密码所登录进去的系统比较高级,那么就可能升级到高危。
- 当然,水平越权也可以通过搜索引擎来尝试,例如字段中包含 id 的,通过改 id 来水平越权。
2. 操作手册等泄露 - 针对单个目标
- 主要的信息收集目标有操作手册、使用手册、操作视频、使用视频、演示视频、白皮书“审计”等。
2.1 收集手段
搜索引擎,不用多说,主要是构造特定语法。例如:
1
site:某个教育网站.edu.cn "操作手册"&"管理"
搜索引擎的范围比较窄,所以不能只依赖搜索引擎。
语雀公开,不支持搜索引擎的语法。会有某些关键字过滤,例如“密码”这种关键字会被屏蔽。所以一般直接搜
edu.cn
就行,然后一个一个审计。成功审计出一个后,也要进行特殊关键字的构造。微信文章,内容很多,但是也不支持搜索引擎的语法。
2.2 收集思路
- 主要就是看文件中是否涉及到程序的默认账号密码,有无其他可用密码的收集。
3. 脆弱资产的收集
3.1 寻找不容易被发现的系统
常见系统的明显漏洞肯定基本都被薅完了。所以要找非常见资产。
首先就是小程序,常见的 Web 应该都难搞,但是小程序就比较好弄。然后就是注意小程序的资产范围,可能有些写的是 xx 大学,但是可能不是学校资产。
然后就是公众号,有些公众号是提供功能的,这时就可以去测这些功能。
多用空间测绘引擎,FOFA,Zoomeye 等。
接着就是 Github 上进行查找,这个一般不多见,但是可以试着找到源码。或者再配上一些关键字,例如“账号密码”、
api
等。如果更近一步的话,还可以指定语言,例如指定 Python 的话,思路就是考虑到某些学生针对学校的一些脚本会存在账号密码泄露。(不推荐)其次还是回归搜索引擎,这时就可以考虑搜集某些系统的子系统。例如一个系统是:
www.xxx.com
,就是site:www.xxx.com
。(不推荐)然后就是帮助网站的功能页,可以跳转到其他的功能站点。
最后考虑边缘资产,这个不推荐:
1
2
3
4
5
6
7
8org="China Education and Research Network Center"&&body = "XX大学" ( 如果这个C段有很多登录页面,就扫整个C段 )
邮箱收集法:@tongji.edu.cn
body="@tongji.edu.cn" 收集出来的资产可能就与同济大学有点关系
版权所有 © 上海交通大学 上海高级金融学院
Copyright@2018 同济大学版权所有
Copyright© 武汉理工大学 版权所有
body="版权所有 ©"&&body="上海交通大学"
总之就是搜页面关键字或者就是 C 段开扫。
当进入某些网站后,是个中间件页面,那么他有两种情况:
- 目录型:即系统一般是在
xxx.xxx.com/目录
。
这种类型的扫描,一般就是类似:/job/
、/admin
、/api/
、/api/user
、/api/user/list
、/api/v2
、Springboot 的/actuator/
等等。 - 域名型:域名或者子域名对应系统,这种就用空间测绘来找其前端文件和目录结构。
- 目录型:即系统一般是在
4. 如何进入统一身份认证
- 常见的方法就是敏感信息泄露和操作手册泄露。
- 其他的就是结合 Github 等来辅助搜索(少)。
- 当然也可以用社工库,到淘宝和咸鱼上购买账号。
5. 批量刷洞和拿下通用系统源码
- 首先是批量刷洞,这个要通过 1/NDay 来刷,或者自己挖的 0Day。
- 先从 1/NDay 入手,找到一个比较新的框架漏洞后,去 Fofa 这种空间测绘上搜,还可以用鹰图的备案搜索功能
icp.name
配合常见关键词来搜。
EduSRC 学习笔记
https://endlessshw.top/Network_Security/SRC/EduSRC/EduSRC/