记一次校园内网的edusrc漏洞挖掘
字数 1014 2025-08-29 08:32:01
WebVPN漏洞挖掘与内网渗透实战教学
1. WebVPN基础认知
WebVPN是一种常见的校园网/企业网访问解决方案,允许授权用户通过加密通道访问内网资源。本案例中,目标系统具有以下特征:
- 认证方式:学号作为账号,密码规则公开在Web页面
- 访问机制:通过特定URL格式访问内网资源
- 加密传输:所有内网请求都经过WebVPN加密处理
2. 信息收集阶段
2.1 账号枚举
- 通过开源情报(OSINT)搜索获取学号与对应姓名信息
- 密码规则已在Web页面公开,可结合常见密码生成策略
2.2 WebVPN URL结构分析
典型WebVPN URL格式:
https://webvpn.xxxx.edu.cn/http/77726476706e69737468656265737421a1a013d2756326012c5ac7f8ca/
其中加密部分为77726476706e69737468656265737421a1a013d2756326012c5ac7f8ca
3. WebVPN加密机制逆向
3.1 发现加密实现
通过页面源码关键字搜索,发现公开的WebVPN URL加解密流程:
- 使用AES加密算法
- Key和IV均为默认值(安全风险)
3.2 Node.js加密脚本实现
// 安装依赖:npm install aes-js
const weburl = process.argv.slice(2)[0];
var aesjs = require('aes-js');
// 加密函数
function encrypt(plaintext, iv, key) {
// 实际加密实现
}
// 使用默认IV和Key进行加密
console.log(encrypt(weburl, wrdvpnIV, wrdvpnKey));
4. 自动化扫描工具开发
4.1 Python调用Node.js加密
import os
def encrypt_url(url):
cmd = 'node wrdvpn.js ' + url
pipeline = os.popen(cmd)
return pipeline.read().strip()
4.2 内网资产扫描策略
- 对已知网段(210.xxx、121.xxx等)进行扫描
- 支持多种协议格式:
- HTTP协议:
/http-xxx/ - HTTPS协议:
/https-xxxx/
- HTTP协议:
- 通过requests库自动化探测内网资源
5. 漏洞挖掘实战
5.1 科研管理系统发现
- 通过扫描发现内网科研管理系统
- 已知漏洞:
- Oracle SQL注入漏洞(但SQLMap无法深入利用)
- 未授权任意文件下载漏洞
5.2 文件下载漏洞利用
- 无需认证即可访问
- 通过ID遍历可下载科研文件
- 潜在敏感信息泄露风险
6. 防御建议
6.1 对WebVPN系统的加固
- 避免使用默认加密Key和IV
- 实现动态加密机制
- 加强访问日志监控
6.2 内网系统防护
- 及时修补已知漏洞
- 实施最小权限原则
- 对敏感操作增加二次认证
7. 参考资源
- WebVPN加密机制分析文档
- Oracle SQL注入POC
- 内网渗透测试方法论
附录:完整工具链
- Node.js加密脚本
- Python自动化扫描工具
- 内网资产识别规则库
- 常见漏洞检测POC集合
通过本案例可以学习到从WebVPN突破到内网渗透的完整链条,重点在于加密机制的逆向和自动化工具的开发利用。实际测试中应遵守相关法律法规,仅对授权目标进行测试。