实战 | 一次基本的edu挖掘流程
字数 1248 2025-08-05 08:18:57
EDU漏洞挖掘实战教学文档
1. 目标确定与信息收集
1.1 主站识别
- 使用百度搜索目标edu主站域名
- 示例搜索词:
site:edu.cn或特定学校名称
1.2 子域名扫描
推荐工具:
- Layer子域名挖掘机
- 提莫(Teemo)子域名挖掘工具
- 在线子域名扫描平台:https://phpinfo.me/domain/
扫描优势:
- 自动将子域名与对应IP关联
- 快速识别不在主站IP下的子域
- 提高从其他C段渗透的可能性
1.3 C段收集
推荐工具:
- Fofa采集工具(狼组Uknow开发)
- 需要Fofa高级会员(普通会员API限制100条)
- 小米范(快速C段扫描)
- Goby(含POC验证,速度较慢但准确性高)
Fofa搜索语法示例:
ip="xxxx/24"(同时显示子域名)
2. 漏洞探测与利用
2.1 识别薄弱系统
特征识别:
- 关注特定title的系统页面
- 查找类似
xxx.aspx的路径结构
路径Fuzz技巧:
- 对深层路径进行目录遍历测试
- 示例:
https://xxxx.edu.cn/123/456/789/login.aspx- 测试路径:
/456/[FUZZ]
- 测试路径:
2.2 SQL注入利用
识别特征:
- 单引号报错,双引号正常
- 存在万能密码漏洞
利用流程:
- 手工验证注入点
- 使用sqlmap进行自动化利用
- 命令示例:
sqlmap -u "目标URL" --os-shell
- 命令示例:
- 获取系统shell权限
2.3 后台发现与利用
后台发现技巧:
- 检查页面底部可能的管理接口链接
- 使用常见后台路径字典爆破
后台漏洞利用:
- 验证码绕过(前端验证时可使用大字典爆破)
- 功能测试顺序:
- SQL注入
- 文件上传
- 越权漏洞
3. 文件上传绕过技术
3.1 白名单绕过技巧
- 目录可控上传点利用
- %00截断技术
- 示例:
filename=test.php%00.jpg
- 示例:
- 其他常规绕过手段测试
4. 批量漏洞挖掘
4.1 同类型站点发现
- 使用Fofa搜索相同CMS系统
- 查找用户手册获取默认凭证
- 搜索特征性文件或目录
4.2 漏洞批量验证
- 确认漏洞可通杀性
- 注意同一IP不同端口可分别提交
- 打包提交重复性漏洞
5. 工具与资源
5.1 文中提到的工具
-
子域名扫描:
- Layer
- 提莫(Teemo)
- phpinfo.me/domain
-
C段扫描:
- Fofa采集工具
- 小米范
- Goby
5.2 其他推荐
- 公众号"F12sec"回复"工具"获取文中工具集合
6. 注意事项
- 合法授权:确保所有测试都在授权范围内进行
- 漏洞提交:及时向相关单位报告发现的安全问题
- 技术学习:持续更新漏洞挖掘技术知识
- 法律合规:遵守网络安全法律法规
7. 总结
本流程涵盖了从信息收集到漏洞利用的完整EDU漏洞挖掘过程,重点包括:
- 全面的资产发现(子域+C段)
- 高效的目标筛选与识别
- 多种漏洞类型的探测与利用
- 批量挖掘与验证技巧
适合刚进入EDU漏洞挖掘领域的安全研究人员参考学习,建议在实际操作中结合具体环境灵活运用这些技术。