记一次校园内网的edusrc漏洞挖掘
字数 1014 2025-08-29 08:32:01

WebVPN漏洞挖掘与内网渗透实战教学

1. WebVPN基础认知

WebVPN是一种常见的校园网/企业网访问解决方案,允许授权用户通过加密通道访问内网资源。本案例中,目标系统具有以下特征:

  • 认证方式:学号作为账号,密码规则公开在Web页面
  • 访问机制:通过特定URL格式访问内网资源
  • 加密传输:所有内网请求都经过WebVPN加密处理

2. 信息收集阶段

2.1 账号枚举

  • 通过开源情报(OSINT)搜索获取学号与对应姓名信息
  • 密码规则已在Web页面公开,可结合常见密码生成策略

2.2 WebVPN URL结构分析

典型WebVPN URL格式:

https://webvpn.xxxx.edu.cn/http/77726476706e69737468656265737421a1a013d2756326012c5ac7f8ca/

其中加密部分为77726476706e69737468656265737421a1a013d2756326012c5ac7f8ca

3. WebVPN加密机制逆向

3.1 发现加密实现

通过页面源码关键字搜索,发现公开的WebVPN URL加解密流程:

  • 使用AES加密算法
  • Key和IV均为默认值(安全风险)

3.2 Node.js加密脚本实现

// 安装依赖:npm install aes-js
const weburl = process.argv.slice(2)[0];
var aesjs = require('aes-js');

// 加密函数
function encrypt(plaintext, iv, key) {
    // 实际加密实现
}

// 使用默认IV和Key进行加密
console.log(encrypt(weburl, wrdvpnIV, wrdvpnKey));

4. 自动化扫描工具开发

4.1 Python调用Node.js加密

import os

def encrypt_url(url):
    cmd = 'node wrdvpn.js ' + url
    pipeline = os.popen(cmd)
    return pipeline.read().strip()

4.2 内网资产扫描策略

  • 对已知网段(210.xxx、121.xxx等)进行扫描
  • 支持多种协议格式:
    • HTTP协议:/http-xxx/
    • HTTPS协议:/https-xxxx/
  • 通过requests库自动化探测内网资源

5. 漏洞挖掘实战

5.1 科研管理系统发现

  • 通过扫描发现内网科研管理系统
  • 已知漏洞:
    1. Oracle SQL注入漏洞(但SQLMap无法深入利用)
    2. 未授权任意文件下载漏洞

5.2 文件下载漏洞利用

  • 无需认证即可访问
  • 通过ID遍历可下载科研文件
  • 潜在敏感信息泄露风险

6. 防御建议

6.1 对WebVPN系统的加固

  • 避免使用默认加密Key和IV
  • 实现动态加密机制
  • 加强访问日志监控

6.2 内网系统防护

  • 及时修补已知漏洞
  • 实施最小权限原则
  • 对敏感操作增加二次认证

7. 参考资源

  • WebVPN加密机制分析文档
  • Oracle SQL注入POC
  • 内网渗透测试方法论

附录:完整工具链

  1. Node.js加密脚本
  2. Python自动化扫描工具
  3. 内网资产识别规则库
  4. 常见漏洞检测POC集合

通过本案例可以学习到从WebVPN突破到内网渗透的完整链条,重点在于加密机制的逆向和自动化工具的开发利用。实际测试中应遵守相关法律法规,仅对授权目标进行测试。

WebVPN漏洞挖掘与内网渗透实战教学 1. WebVPN基础认知 WebVPN是一种常见的校园网/企业网访问解决方案,允许授权用户通过加密通道访问内网资源。本案例中,目标系统具有以下特征: 认证方式:学号作为账号,密码规则公开在Web页面 访问机制:通过特定URL格式访问内网资源 加密传输:所有内网请求都经过WebVPN加密处理 2. 信息收集阶段 2.1 账号枚举 通过开源情报(OSINT)搜索获取学号与对应姓名信息 密码规则已在Web页面公开,可结合常见密码生成策略 2.2 WebVPN URL结构分析 典型WebVPN URL格式: 其中加密部分为 77726476706e69737468656265737421a1a013d2756326012c5ac7f8ca 3. WebVPN加密机制逆向 3.1 发现加密实现 通过页面源码关键字搜索,发现公开的WebVPN URL加解密流程: 使用AES加密算法 Key和IV均为默认值(安全风险) 3.2 Node.js加密脚本实现 4. 自动化扫描工具开发 4.1 Python调用Node.js加密 4.2 内网资产扫描策略 对已知网段(210.xxx、121.xxx等)进行扫描 支持多种协议格式: HTTP协议: /http-xxx/ HTTPS协议: /https-xxxx/ 通过requests库自动化探测内网资源 5. 漏洞挖掘实战 5.1 科研管理系统发现 通过扫描发现内网科研管理系统 已知漏洞: Oracle SQL注入漏洞(但SQLMap无法深入利用) 未授权任意文件下载漏洞 5.2 文件下载漏洞利用 无需认证即可访问 通过ID遍历可下载科研文件 潜在敏感信息泄露风险 6. 防御建议 6.1 对WebVPN系统的加固 避免使用默认加密Key和IV 实现动态加密机制 加强访问日志监控 6.2 内网系统防护 及时修补已知漏洞 实施最小权限原则 对敏感操作增加二次认证 7. 参考资源 WebVPN加密机制分析文档 Oracle SQL注入POC 内网渗透测试方法论 附录:完整工具链 Node.js加密脚本 Python自动化扫描工具 内网资产识别规则库 常见漏洞检测POC集合 通过本案例可以学习到从WebVPN突破到内网渗透的完整链条,重点在于加密机制的逆向和自动化工具的开发利用。实际测试中应遵守相关法律法规,仅对授权目标进行测试。