某次小红书帮助下的Edu挖掘
字数 1974 2025-08-23 18:31:25
教育系统渗透测试实战教学文档
1. 目标选择与前期准备
1.1 目标定位原则
- 选择后台系统:智慧校园后台管理系统比门户网站更易存在漏洞
- 功能简单性:后台功能相对简单,减少干扰项
- 常见漏洞类型:弱口令、登录绕过、信息泄露等
1.2 目标发现方法
- 通过学校官网寻找"智慧校园"、"教务系统"等链接
- 使用Google dork搜索:
site:edu.cn intitle:"智慧校园" - 关注子域名:如
jwxt.xxx.edu.cn、portal.xxx.edu.cn等
2. 信息收集阶段
2.1 目录扫描与敏感文件发现
- 工具推荐:
- Dirsearch
- Gobuster
- Burp Suite Intruder
- 关键路径检查:
/doc- 操作手册文档/docs- 开发文档/api- API接口目录/env- 环境配置文件/swagger- API文档
2.2 操作手册分析要点
- 默认凭证查找:
- 学生/教师默认账号格式
- 初始密码规则(如身份证后六位)
- 系统架构信息:
- 前后端分离情况
- 角色权限划分
- 接口说明:
- 关键API功能描述
- 权限验证机制
3. 漏洞挖掘技术
3.1 JavaScript文件分析
- 查找敏感信息:
- 硬编码凭证
- 内部环境配置
- 未授权API端点
- 环境配置泄露:
- 检查
/Env路径 - 查找API域名和角色划分
- 检查
3.2 Swagger接口文档利用
- 文档识别:
- 常见路径:
/swagger-ui.html,/v2/api-docs - 响应特征:包含"swagger"字段的JSON
- 常见路径:
- 接口测试方法:
- 按角色分类测试(学生/教师/管理员)
- 关注数据量大且权限要求低的接口
- 常见漏洞接口:
- 学生信息查询(未授权)
- 成绩导出功能
- 个人信息修改
3.3 未授权访问漏洞挖掘
- 测试流程:
- 不提供任何认证信息直接访问API
- 尝试修改HTTP方法(GET→POST等)
- 测试参数篡改(如
id=1改为id=2)
- 高风险接口示例:
/api/student/list- 学生列表/api/teacher/detail/{id}- 教师详情/api/score/export- 成绩导出
4. 社会工程学技巧
4.1 社交媒体利用
- 平台选择:
- 小红书:学生/教师活跃度高
- 微博:官方账号互动
- 贴吧:历史问题讨论
- 内容策略:
- 伪装成忘记密码的学生
- 询问默认登录规则
- @学校官方账号增加可信度
4.2 凭证猜测技术
- 常见密码规则:
- 身份证后6位/8位
- 学号/工号
- 姓名拼音+出生年份
- 批量验证方法:
- 使用获取的身份证号作为账号
- 密码尝试:后6位/8位数字
- 自动化工具:Burp Intruder
5. 横向移动技术
5.1 后台功能利用
- 常见入口点:
- 协同办公OA系统
- 新闻发布系统
- 数据统计平台
- 信息收集:
- 通过后台查找更多系统URL
- 分析内部网络拓扑
5.2 敏感数据获取
- 数据类型:
- 学生身份证号
- 家庭住址
- 联系方式
- 成绩信息
- 导出方法:
- 利用系统导出功能
- 批量API请求拼接数据
6. 漏洞修复建议
6.1 开发层面
- 访问控制:
- 实施严格的权限验证
- 接口添加角色鉴权
- 信息保护:
- 敏感接口添加速率限制
- 关键数据脱敏处理
- 文档管理:
- 移除公开环境中的开发文档
- 操作手册脱敏处理
6.2 运维层面
- 监控措施:
- 异常登录行为检测
- 敏感数据访问审计
- 密码策略:
- 强制初始密码修改
- 实施复杂度要求
- 安全培训:
- 师生安全意识教育
- 定期安全演练
7. 渗透测试报告要点
- 漏洞描述:
- 精确说明漏洞位置和利用方式
- 附请求/响应示例
- 影响评估:
- 数据泄露范围
- 潜在利用场景
- 复现步骤:
- 详细操作流程
- 必要的工具和Payload
- 时间线记录:
- 漏洞发现时间
- 验证过程记录
8. 法律与道德注意事项
- 授权要求:
- 确保获得书面测试授权
- 明确测试范围和时间
- 数据保护:
- 不保存获取的敏感数据
- 测试后及时删除
- 披露流程:
- 通过正规渠道报告漏洞
- 给予合理修复时间
- 风险规避:
- 避免使用自动化工具造成服务中断
- 控制请求频率防止封禁
附录:常用工具清单
| 工具类型 | 推荐工具 | 主要用途 |
|---|---|---|
| 目录扫描 | Dirsearch, Gobuster | 发现敏感路径 |
| API测试 | Postman, Burp Suite | 接口分析与攻击 |
| 信息收集 | Google Dorks, Shodan | 目标发现与指纹识别 |
| 社会工程 | 社交媒体账号 | 凭证规则收集 |
| 密码破解 | Burp Intruder, Hydra | 批量验证凭证 |