记一次对学校的渗透测试
2022-9-22 08:30:19 Author: 潇湘信安(查看原文) 阅读量:20 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
文章来源:先知社区(我想学安全)

原文地址:https://xz.aliyun.com/t/9025

0x01 前言

此次渗透测试较为基础,有很多不足的地方,希望各位大佬能够指正。

0x02 过程

首先打开学校的官网:http://www.xxxx.edu.cn,嗯,直接干。。。

这里直接进行子站查找,一般主站不会让你打进去的(大佬当我没说 ^..^)。

进行了一番查找,找到了一个学校的图书馆系统

需要学号和密码,学号一般通过谷歌语法来搜集就可以,默认密码打一发123456

一发入魂,然后想到固定密码,然后跑一发学号这样准确率会高很多


根据学号推测,例如:2019**,一般是根据入校年数+专业+班级+**来设定的,随后按照猜想构造学号,开始遍历

302 都是成功跳转的,成功拿到学生的图书馆系统
当然不能够忘记我最喜欢的SQL注入了,根据谷歌语法来搜集一波 site:xxx.edu.cn inurl:?= ,皇天不负有心人,打开站点

刚开始我是有点懵的,随后才想到会不会是 MTE= 进行了加密,随后

试试单引号

啊这,sqlmap 一把梭,调用base64的脚本,base64encode.py

读到管理员用户名和密码,随后一处任意文件上传拿到了shell

期间还发现了一个站点,进行目录扫描后发现

属实不知道这是个啥,上面还有数据库执行语句。。。随后通过ip扫描找到一个阅卷系统

通过查看js发现

尝试通过修改返回包来测试——————失败


Fuzz出了 test 用户名和密码,发现并没有什么值得利用的

Burp抓包发现在newpass参数存在注入

Sqlmap 一把梭,现实却给了我一片红。。。发现目标存在安全狗,调用 equaltolike,space2mysqldash 来实现绕过,感谢我junmo师傅帮我绕狗

sqlmap.py -r c:/2.txt --dbms mssql --skip-waf --random-agent --technique SBT -v 3 -p newpass --tamper equaltolike,space2mysqldash

不是dba 。。。没找到后台,然后继续寻找到一处dba权限的sql,因为也有安全狗,所以用脏数据来消耗内存

然后在一处继续教育平台也发现了一处sql

而且这里存在一处逻辑绕过

抓包将这里的响应修改为1即可绕过

至此对该学校的渗透结束

0x03 总结

这次的渗透测试来说没有什么很技术性的东西,有的只是个人经验这次挖掘的这么多的漏洞主要是信息和资产搜集,所以说搜集信息真的很重要遇到可疑点就要多测测,宁可浪费一千也不可漏掉一个

关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

 还在等什么?赶紧点击下方名片关注学习吧!


推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247498381&idx=1&sn=3f2ea170f3df311508c192e36444e832&chksm=cfa55e9ef8d2d7880ab069c38d2bc3a977b30318385d8c66414863cef886055f190459f937f6#rd
如有侵权请联系:admin#unsafe.sh