当前位置: 首页 > article >正文

小白src挖掘 | 记某证书站的虚拟仿真实验平台

🍬 博主介绍
👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【edusrc漏洞挖掘】 【VulnHub靶场复现】【面试分析】
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋

🍬 博主资源
🎉需要如下资料和培训的可加微信和知识星球(前50名为邀请嘉宾) 知识星球号:9081196🎉
1、全国职业技能大赛——信息安全管理与评估WP+环境
2、全国职业技能大赛——司法技术赛项WP+环境
3、CTF最新资料+相关工具(圈子交流)
4、SRC漏洞挖掘的大量原创报告


文章目录

    • 0x1 前言
    • 0x2 目标资产收集
      • 浅谈
      • FOFA资产测绘
    • 0x3 渗透测试
      • 弱口令登录
      • sqlmap一把嗦
      • 报错注入
    • 0x4 总结

0x1 前言

看社区师傅们都分享了一波edusrc的证书站漏洞的挖掘,那我这不得给师傅们也分享一波,哈哈哈!

下面这个漏洞的挖掘过程呢,主要是通过信息收集和对目标资产的一个资产收集,然后再通过平常的挖掘发现,去找到一个在平常容易出漏洞的一个点,然后去尝试挖掘,主要是自己得细心,然后有时候确实靠运气,有时候能够碰到简单的漏洞,让自己捡一个。

在这里插入图片描述

0x2 目标资产收集

浅谈

这次我的目标是针对于edusrc的证书站,然后呢首先也是去edusrc的站点去看看,然后找找有哪些学校是证书站的,然后再进行一个信息收集
在这里插入图片描述

然后的话,可以尝试进入这个目标证书站点的一个漏洞详情里面,然后可以看看里面漏洞的一个分布情况,因为像这样的站点,比如存在一个sql注入或者文件上传的漏洞,那么他这个学校的别的地方也很有可能也存在该漏洞
在这里插入图片描述

针对于证书站来说,确实不好挖,需要我们对改学校的站点进行一个详细的信息收集和相关资产的收集,然后去利用一些工具等进行一个渗透测试,然后进行一个打点。

FOFA资产测绘

这次是针对某一大学证书站的漏洞挖掘,其中icon图标的收集,然后利用FOFA或者鹰图的资产收集是必不可少的一个环节
在这里插入图片描述

然后使用FOFA进行对该大学的icon图标进行一个检索

可以看到资产很多,这个大学也是蛮多站点和域名的
在这里插入图片描述

然后在里面进行很多的站点的测试,然后发现这个大学有仿真实验室,像这样的实验室漏洞还是蛮多的,之前好几个edu站点,我都挖过这样的漏洞,有一次还利用这个泄露的学号,然后在统一身份认证管理打过一次逻辑缺陷漏的绕过,然后直接可以修改密码
在这里插入图片描述

然后就是访问这个站点了,后面就是尝试对该站点的一个测试了
在这里插入图片描述

0x3 渗透测试

弱口令登录

直接点击上面的虚拟仿真实验教学平台,然后就是下面的登录页面了,像碰到登录框,可以尝试使用弱口令登录,或者可以尝试使用sql注入的万能密码进行一个尝试登录,这都是一个思路
在这里插入图片描述

然后这里就是使用弱口令admin:1qaz@WSX登录成功了,然后进入的后台

后台个人中心的修改密码的地方,师傅们感兴趣的可以测测CSRF、SQL注入、以及水平/垂直越权漏洞
在这里插入图片描述

然后在这个学生账号查询框处可以发现测试单引号报了sql注入错误,显示了sql查询语句,说明这里基本上就是存在sql注入漏洞
在这里插入图片描述

sqlmap一把嗦

把bp抓到的数据包保存到sqlmap里面,然后利用sqlmap工具跑,过程可能比较慢

在这里插入图片描述

利用sqlmap一把嗦的命令如下:

python sqlmap.py -l 1.txt --batch --random-agent
python sqlmap.py -r 1.txt --batch

在这里插入图片描述
在这里插入图片描述

通过查看下面的sqlmap跑出来的结果可以看到,这个网站存在sql报错注入、sql盲注以及时间盲注,可以通过sqlmap下面的提示的url进行尝试
在这里插入图片描述

报错注入

然后再利用下面的报错盲注测测,利用手工在bp数据包中测试

利用updatexml()函数测出数据库版本、数据库信息即可

updatexml(1,concat(0x7e,database(),0x7e),3)--+

在这里插入图片描述

在这里插入图片描述

0x4 总结

上面是对某证书站的一次渗透测试,然后对应证书站的一个挖掘吧,然后主要是对于一个信息收集的一个过程,这篇文章写的不长,看起来可能偏简单。但是实际上我在资产收集的时候,使用了很多的工具,httpx以及oneforall等工具进行一个子域名的收集然后使用fofa和鹰图进行收集相关资产,然后再进行一个子域名的去重。

然后也是很巧,运气很好,找到一个虚拟实验室的登录后台,然后通过admin:1qaz@WSX成功登录了后台,然后才可以进行一个SQL注入的测试。

最后,希望这篇文章对师傅们有帮助哈!!!

想加内部圈子,请联系我!
文章交流:vx:routing_love

http://www.kler.cn/a/313204.html

相关文章:

  • 《C++在金融领域的技术革命:高效、安全与创新的融合》
  • 【VBA实战】用Excel制作排序算法动画续
  • FFmpeg 4.3 音视频-多路H265监控录放C++开发十三:将AVFrame转换成AVPacket。视频编码原理.编码相关api
  • 「数据要素」行业简报|2024.11.上刊
  • Django博客网站上线前准备事项
  • C++组合复用中,委托的含义与作用
  • 提升效率的AI工具集 - 轻松实现自动化
  • ValueError: pic should not have > 4 channels. Got XXX channels.
  • navicat无法连接远程mysql数据库1130报错的解决方法
  • 书生·浦语作业集合
  • AI学习指南深度学习篇-Adam超参数调优与性能优化
  • 神经网络推理加速入门——一个例子看懂流水
  • Redis基础(数据结构和内部编码)
  • (黑马点评)八、实现签到统计和uv统计
  • 使用 Rust 和 wasm-pack 开发 WebAssembly 应用
  • SHT30温湿度传感器详解(STM32)
  • 【Linux】线程池(第十八篇)
  • 云计算第四阶段------CLOUD Day4---Day6
  • SpringBoot实现OAuth客户端
  • SQL编程题复习(24/9/20)
  • FPGA基本结构和简单原理
  • Mac下nvm无法安装node问题
  • 设计模式-行为型模式-命令模式
  • 001.从0开始实现线性回归(pytorch)
  • 【Docker】安装及使用
  • EmguCV学习笔记 C# 12.3 OCR