EDUSRC--简单打穿某985之旅
字数 1530 2025-08-10 09:43:39

EDUSRC漏洞挖掘实战:某985高校渗透测试全记录

1. 前期信息收集

1.1 资产发现

通过以下方法识别目标高校的网络资产:

  • 使用FOFA搜索引擎查询:domain="xxx.edu.cn" (xxx为目标高校域名)
  • 常用查询语法:
    host="xxx.edu.cn"
    title="xxx大学"
    icon_hash="-xxx" (通过favicon.hash识别)
    

1.2 子域名枚举

使用工具:

  • OneForAll
  • Subfinder
  • Amass

关键命令:

python3 oneforall.py --target xxx.edu.cn run

1.3 端口扫描

使用工具:

  • Nmap
  • Masscan

关键命令:

nmap -sV -Pn -p- --open -T4 -oA full_scan xxx.edu.cn

2. 漏洞挖掘过程

2.1 弱口令漏洞

2.1.1 常见弱口令组合

  • 学号/工号+简单密码(如:123456)
  • 默认密码(如:admin/admin)
  • 年份+简单数字(如:2023@123)

2.1.2 爆破工具

  • Burp Suite
  • Hydra
  • Xhydra

2.2 SQL注入漏洞

2.2.1 检测方法

  • 手工测试:' " and 1=1 and 1=2
  • 工具检测:sqlmap

2.2.2 sqlmap常用命令

sqlmap -u "http://xxx.edu.cn/search.php?id=1" --batch --random-agent --level=3 --risk=3

2.3 文件上传漏洞

2.3.1 常见绕过方法

  • 修改Content-Type
  • 添加文件头(GIF89a)
  • 大小写绕过(.PhP)
  • 双写绕过(.pphphp)

2.3.2 利用流程

  1. 上传webshell
  2. 连接webshell获取权限
  3. 提权操作

2.4 XSS漏洞

2.4.1 测试payload

<script>alert(1)</script>

2.4.2 利用场景

  • 窃取cookie
  • 钓鱼攻击
  • 配合CSRF攻击

3. 内网渗透

3.1 横向移动技术

3.1.1 密码抓取

  • Mimikatz
  • Procdump
  • Lazagne

3.1.2 哈希传递攻击(PTH)

sekurlsa::pth /user:administrator /domain:xxx.edu.cn /ntlm:xxxxxx

3.2 权限提升

3.2.1 Windows提权

  • 内核漏洞利用(CVE-2021-36934等)
  • 服务权限滥用
  • 计划任务劫持

3.2.2 Linux提权

  • SUID滥用
  • sudo配置错误
  • 内核漏洞利用(dirtycow等)

4. 漏洞修复建议

4.1 通用修复方案

  1. 弱口令问题

    • 强制密码复杂度要求
    • 启用多因素认证
    • 定期修改密码策略
  2. SQL注入

    • 使用预编译语句
    • 严格过滤输入
    • 最小权限原则
  3. 文件上传

    • 白名单验证文件类型
    • 重命名上传文件
    • 存储在非web目录
  4. XSS漏洞

    • 输出编码
    • 设置HttpOnly标志
    • 内容安全策略(CSP)

5. 报告编写要点

  1. 漏洞详情

    • 漏洞类型
    • 风险等级
    • 影响范围
    • 复现步骤
  2. 修复建议

    • 具体修复方案
    • 临时缓解措施
    • 长期防护策略
  3. 时间线

    • 发现时间
    • 报告时间
    • 修复时间

6. 法律与道德注意事项

  1. 仅测试授权范围内的系统
  2. 不进行破坏性操作
  3. 发现漏洞后及时报告
  4. 不泄露敏感数据
  5. 遵守EDUSRC平台规则

7. 常用工具清单

工具类型 工具名称
信息收集 FOFA, OneForAll, Nmap
漏洞扫描 AWVS, Xray, Nessus
爆破工具 Burp Suite, Hydra
SQL注入 sqlmap, NoSQLMap
内网渗透 Cobalt Strike, Metasploit
提权工具 Mimikatz, LinPEAS
代理工具 frp, ngrok, reGeorg

8. 经验总结

  1. 高校系统常见漏洞:

    • 老旧系统未更新
    • 外包系统安全性差
    • 多系统集成导致攻击面大
  2. 高效挖掘技巧:

    • 关注新上线系统
    • 重点测试管理后台
    • 检查API接口安全性
  3. 持续学习:

    • 关注最新漏洞情报
    • 学习新型攻击手法
    • 参与CTF比赛提升技能

通过系统化的信息收集、漏洞挖掘和渗透测试,可以有效发现高校系统中的安全隐患,帮助提升整体安全防护水平。

EDUSRC漏洞挖掘实战:某985高校渗透测试全记录 1. 前期信息收集 1.1 资产发现 通过以下方法识别目标高校的网络资产: 使用FOFA搜索引擎查询: domain="xxx.edu.cn" (xxx为目标高校域名) 常用查询语法: 1.2 子域名枚举 使用工具: OneForAll Subfinder Amass 关键命令: 1.3 端口扫描 使用工具: Nmap Masscan 关键命令: 2. 漏洞挖掘过程 2.1 弱口令漏洞 2.1.1 常见弱口令组合 学号/工号+简单密码(如:123456) 默认密码(如:admin/admin) 年份+简单数字(如:2023@123) 2.1.2 爆破工具 Burp Suite Hydra Xhydra 2.2 SQL注入漏洞 2.2.1 检测方法 手工测试: ' " and 1=1 and 1=2 工具检测:sqlmap 2.2.2 sqlmap常用命令 2.3 文件上传漏洞 2.3.1 常见绕过方法 修改Content-Type 添加文件头(GIF89a) 大小写绕过(.PhP) 双写绕过(.pphphp) 2.3.2 利用流程 上传webshell 连接webshell获取权限 提权操作 2.4 XSS漏洞 2.4.1 测试payload 2.4.2 利用场景 窃取cookie 钓鱼攻击 配合CSRF攻击 3. 内网渗透 3.1 横向移动技术 3.1.1 密码抓取 Mimikatz Procdump Lazagne 3.1.2 哈希传递攻击(PTH) 3.2 权限提升 3.2.1 Windows提权 内核漏洞利用(CVE-2021-36934等) 服务权限滥用 计划任务劫持 3.2.2 Linux提权 SUID滥用 sudo配置错误 内核漏洞利用(dirtycow等) 4. 漏洞修复建议 4.1 通用修复方案 弱口令问题 : 强制密码复杂度要求 启用多因素认证 定期修改密码策略 SQL注入 : 使用预编译语句 严格过滤输入 最小权限原则 文件上传 : 白名单验证文件类型 重命名上传文件 存储在非web目录 XSS漏洞 : 输出编码 设置HttpOnly标志 内容安全策略(CSP) 5. 报告编写要点 漏洞详情 : 漏洞类型 风险等级 影响范围 复现步骤 修复建议 : 具体修复方案 临时缓解措施 长期防护策略 时间线 : 发现时间 报告时间 修复时间 6. 法律与道德注意事项 仅测试授权范围内的系统 不进行破坏性操作 发现漏洞后及时报告 不泄露敏感数据 遵守EDUSRC平台规则 7. 常用工具清单 | 工具类型 | 工具名称 | |---------|---------| | 信息收集 | FOFA, OneForAll, Nmap | | 漏洞扫描 | AWVS, Xray, Nessus | | 爆破工具 | Burp Suite, Hydra | | SQL注入 | sqlmap, NoSQLMap | | 内网渗透 | Cobalt Strike, Metasploit | | 提权工具 | Mimikatz, LinPEAS | | 代理工具 | frp, ngrok, reGeorg | 8. 经验总结 高校系统常见漏洞: 老旧系统未更新 外包系统安全性差 多系统集成导致攻击面大 高效挖掘技巧: 关注新上线系统 重点测试管理后台 检查API接口安全性 持续学习: 关注最新漏洞情报 学习新型攻击手法 参与CTF比赛提升技能 通过系统化的信息收集、漏洞挖掘和渗透测试,可以有效发现高校系统中的安全隐患,帮助提升整体安全防护水平。