身法!SRC如何批量快速上分?
2023-4-2 20:57:54 Author: 渗透安全团队(查看原文) 阅读量:60 收藏

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

免责声明

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意

Ps:此文章是我在2021年四月份所写,这次就直接利用一下了!

思路:要想刷屏上分,就得找系统来挖掘,对于不会审计的我来说只有做一些黑盒测试(会审计大佬可以忽略这一点)

首先我们利用fofa找一些与edu有关的系统

语法:“系统” && org=“China Education and Research Network Center”

其中可以在前面加一些:阅卷系统、评分系统、直播系统、录播系统。(我们需要找的是弱口令能进去的系统)

此次渗透我使用的是:“点播系统” && org=“China Education and Research Network Center”

当确定系统后,我们就开始寻找目标站点,能通过弱口令进入的系统是最好的(admin\admin admin\123456)

通过上述的弱口令测试并没有进入后台,此时肯定会有爆破密码的想法,但是爆破成功的可能性太小了,于是我思考是否能通过找到操作手册发现默认密码,观察页面有关键字:网瑞达和WRD视频直播点播系统

于是使用谷歌查找:WRD视频直播点播系统操作手册

点进去看看能否找到默认密码,运气还是好,碰巧发现了默认密码:默认管理端用户名『admin』 密码为『[email protected]#』。

发现WRD视频直播点播系统默认密码后,继续使用fofa构造语句查找能进入的系统(如果大多数都是默认密码,此处就是一个弱口令通杀)

语法:“WRD视频直播点播系统” && org=“China Education and Research Network Center”

运气还是有点倒霉的,这么多站点只有一个通过默认密码进入了系统:http://ip/login(已修复)

测试完后,心里很复杂,这么多站点,就一个弱口令,看见有相关公司,于是在fofa一次公司名称,看看有没有别的站点:

语法:“网瑞达” && org=“China Education and Research Network Center”

发现这个公司的系统产品挺多的然后继续进行默认密码测试,在1063个站点下,大约测试出了10多个站点, 全部已经提交平台并且修复

看着这么多站点 ,却只有一点点能通过默认密码进入,心里非常的失落,于是有了能不能越权登录的想法:首先在登录框抓登录的返回包看见false,顺手修改为true,放包:

发现这样修改数据包,在放包时无任何反应,于是我思考,能不能用默认密码进入的站点的返回包放入不能登录的站点测试:

通过测试,寻找到辅助站点:http://ip:9080/signin获取到返回登录数据包

去访问目标站点:http://ip:9080/signin,然后在登录处输入账号admin 密码任意 ,抓返回, 将包换为刚获取的成功登录包然后放包:

点击放包,没想到全部的数据包放完后,就成功的进入到后台了

随后我任意选择了几个不同的学校进行了测试,都可以通过此方法进入后台,通过收集,一共有400所高校被日。

翻到文章最底部点击“阅读原文"跳转某X


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247502357&idx=2&sn=593d1906de2781d7ea013874edec5288&chksm=c17637baf601beacbe29524cfb68e3f00cf1d694e0caeac3fb1af4d0b320e396ca974f8e80a3#rd
如有侵权请联系:admin#unsafe.sh