EduSRC 学习笔记

EduSRC 学习笔记

学习来源主要是隐雾安全

1. 敏感信息泄露

  1. 在 EduSRC 中,敏感的信息泄露也是收录的一部分,利用好搜索引擎,也能嘎嘎上分。

1.1 低危漏洞

  1. 个人身份相关的静态文件中敏感信息泄露,主要是身份证号。

  2. 例如一些常见的语法:

    1
    2
    3
    4
    5
    6
    7
    8
    site: 限定在特别域名下的一个语法,如 site:hutb.edu.cn
    filetype: 限定文件类型,如 site:hutb.edu.cn filetype:.xls
    "": 必须包含,如 site:hutb.edu.cn "学号"
    site:hutb.edu.cn "身份证号" filetype:.xls 18位: 出生年月日
    site:hutb.edu.cn "身份证号"&"1999" filetype:.xls
    site:hutb.edu.cn "身份证号"&"李"|"张" filetype:.xls
    site:hutb.edu.cn "身份证号"&"男"|"女" filetype:.xls
    获奖证书: 身份证号 site:hutb.edu.cn "获奖证书"

1.2 中危漏洞

  1. 常见的是各种系统的账号和密码(注意要登录进去)。

  2. 例如一些常见的语法:

    1
    2
    3
    4
    5
    site:edu.cn "账号、密码"&"附件" 002013/002013
    site:edu.cn "账号和密码见附件"
    用户账号分配表
    2、各用户使用手册(见附件1)
    3、各二级学院账号分配表(见附件2)
  3. 低位和中危的信息收集主要看浏览器语法的使用,要精准发散思维和足够的另辟蹊径。通过一个漏洞来精进语法。

1.3 高危漏洞

  1. 如果在中危中搜集到的账号密码所登录进去的系统比较高级,那么就可能升级到高危。
  2. 当然,水平越权也可以通过搜索引擎来尝试,例如字段中包含 id 的,通过改 id 来水平越权。

2. 操作手册等泄露 - 针对单个目标

  1. 主要的信息收集目标有操作手册、使用手册、操作视频、使用视频、演示视频、白皮书“审计”等。

2.1 收集手段

  1. 搜索引擎,不用多说,主要是构造特定语法。例如:

    1
    site:某个教育网站.edu.cn "操作手册"&"管理"

    搜索引擎的范围比较窄,所以不能只依赖搜索引擎。

  2. 语雀公开,不支持搜索引擎的语法。会有某些关键字过滤,例如“密码”这种关键字会被屏蔽。所以一般直接搜 edu.cn 就行,然后一个一个审计。成功审计出一个后,也要进行特殊关键字的构造。

  3. 微信文章,内容很多,但是也不支持搜索引擎的语法。

2.2 收集思路

  1. 主要就是看文件中是否涉及到程序的默认账号密码,有无其他可用密码的收集。

3. 脆弱资产的收集

3.1 寻找不容易被发现的系统

  1. 常见系统的明显漏洞肯定基本都被薅完了。所以要找非常见资产。

  2. 首先就是小程序,常见的 Web 应该都难搞,但是小程序就比较好弄。然后就是注意小程序的资产范围,可能有些写的是 xx 大学,但是可能不是学校资产。

  3. 然后就是公众号,有些公众号是提供功能的,这时就可以去测这些功能。

  4. 多用空间测绘引擎,FOFA,Zoomeye 等。

  5. 接着就是 Github 上进行查找,这个一般不多见,但是可以试着找到源码。或者再配上一些关键字,例如“账号密码”、api 等。如果更近一步的话,还可以指定语言,例如指定 Python 的话,思路就是考虑到某些学生针对学校的一些脚本会存在账号密码泄露。(不推荐)

  6. 其次还是回归搜索引擎,这时就可以考虑搜集某些系统的子系统。例如一个系统是:www.xxx.com,就是 site:www.xxx.com。(不推荐)

  7. 然后就是帮助网站的功能页,可以跳转到其他的功能站点。

  8. 最后考虑边缘资产,这个不推荐:

    1
    2
    3
    4
    5
    6
    7
    8
    org="China Education and Research Network Center"&&body = "XX大学" ( 如果这个C段有很多登录页面,就扫整个C段 )
    邮箱收集法:@tongji.edu.cn
    body="@tongji.edu.cn" 收集出来的资产可能就与同济大学有点关系
    版权所有 © 上海交通大学 上海高级金融学院
    Copyright@2018 同济大学版权所有
    Copyright© 武汉理工大学 版权所有
    body="版权所有 ©"&&body="上海交通大学"
    总之就是搜页面关键字

    或者就是 C 段开扫。

  9. 当进入某些网站后,是个中间件页面,那么他有两种情况:

    1. 目录型:即系统一般是在 xxx.xxx.com/目录
      这种类型的扫描,一般就是类似:/job//admin/api//api/user/api/user/list/api/v2、Springboot 的 /actuator/ 等等。
    2. 域名型:域名或者子域名对应系统,这种就用空间测绘来找其前端文件和目录结构。

4. 如何进入统一身份认证

  1. 常见的方法就是敏感信息泄露和操作手册泄露。
  2. 其他的就是结合 Github 等来辅助搜索(少)。
  3. 当然也可以用社工库,到淘宝和咸鱼上购买账号。

5. 批量刷洞和拿下通用系统源码

  1. 首先是批量刷洞,这个要通过 1/NDay 来刷,或者自己挖的 0Day。
  2. 先从 1/NDay 入手,找到一个比较新的框架漏洞后,去 Fofa 这种空间测绘上搜,还可以用鹰图的备案搜索功能 icp.name 配合常见关键词来搜。

EduSRC 学习笔记
https://endlessshw.top/Network_Security/SRC/EduSRC/EduSRC/
作者
EndlessShw
发布于
2024年9月11日
许可协议