实战 | 一次基本的edu挖掘流程
字数 1248 2025-08-05 08:18:57

EDU漏洞挖掘实战教学文档

1. 目标确定与信息收集

1.1 主站识别

  • 使用百度搜索目标edu主站域名
  • 示例搜索词:site:edu.cn 或特定学校名称

1.2 子域名扫描

推荐工具:

  • Layer子域名挖掘机
  • 提莫(Teemo)子域名挖掘工具
  • 在线子域名扫描平台:https://phpinfo.me/domain/

扫描优势:

  • 自动将子域名与对应IP关联
  • 快速识别不在主站IP下的子域
  • 提高从其他C段渗透的可能性

1.3 C段收集

推荐工具:

  • Fofa采集工具(狼组Uknow开发)
    • 需要Fofa高级会员(普通会员API限制100条)
  • 小米范(快速C段扫描)
  • Goby(含POC验证,速度较慢但准确性高)

Fofa搜索语法示例:

  • ip="xxxx/24"(同时显示子域名)

2. 漏洞探测与利用

2.1 识别薄弱系统

特征识别:

  • 关注特定title的系统页面
  • 查找类似xxx.aspx的路径结构

路径Fuzz技巧:

  • 对深层路径进行目录遍历测试
  • 示例:https://xxxx.edu.cn/123/456/789/login.aspx
    • 测试路径:/456/[FUZZ]

2.2 SQL注入利用

识别特征:

  • 单引号报错,双引号正常
  • 存在万能密码漏洞

利用流程:

  1. 手工验证注入点
  2. 使用sqlmap进行自动化利用
    • 命令示例:sqlmap -u "目标URL" --os-shell
  3. 获取系统shell权限

2.3 后台发现与利用

后台发现技巧:

  • 检查页面底部可能的管理接口链接
  • 使用常见后台路径字典爆破

后台漏洞利用:

  1. 验证码绕过(前端验证时可使用大字典爆破)
  2. 功能测试顺序:
    • SQL注入
    • 文件上传
    • 越权漏洞

3. 文件上传绕过技术

3.1 白名单绕过技巧

  1. 目录可控上传点利用
  2. %00截断技术
    • 示例:filename=test.php%00.jpg
  3. 其他常规绕过手段测试

4. 批量漏洞挖掘

4.1 同类型站点发现

  • 使用Fofa搜索相同CMS系统
  • 查找用户手册获取默认凭证
  • 搜索特征性文件或目录

4.2 漏洞批量验证

  1. 确认漏洞可通杀性
  2. 注意同一IP不同端口可分别提交
  3. 打包提交重复性漏洞

5. 工具与资源

5.1 文中提到的工具

  1. 子域名扫描:

    • Layer
    • 提莫(Teemo)
    • phpinfo.me/domain
  2. C段扫描:

    • Fofa采集工具
    • 小米范
    • Goby

5.2 其他推荐

  • 公众号"F12sec"回复"工具"获取文中工具集合

6. 注意事项

  1. 合法授权:确保所有测试都在授权范围内进行
  2. 漏洞提交:及时向相关单位报告发现的安全问题
  3. 技术学习:持续更新漏洞挖掘技术知识
  4. 法律合规:遵守网络安全法律法规

7. 总结

本流程涵盖了从信息收集到漏洞利用的完整EDU漏洞挖掘过程,重点包括:

  • 全面的资产发现(子域+C段)
  • 高效的目标筛选与识别
  • 多种漏洞类型的探测与利用
  • 批量挖掘与验证技巧

适合刚进入EDU漏洞挖掘领域的安全研究人员参考学习,建议在实际操作中结合具体环境灵活运用这些技术。

EDU漏洞挖掘实战教学文档 1. 目标确定与信息收集 1.1 主站识别 使用百度搜索目标edu主站域名 示例搜索词: site:edu.cn 或特定学校名称 1.2 子域名扫描 推荐工具: Layer子域名挖掘机 提莫(Teemo)子域名挖掘工具 在线子域名扫描平台:https://phpinfo.me/domain/ 扫描优势: 自动将子域名与对应IP关联 快速识别不在主站IP下的子域 提高从其他C段渗透的可能性 1.3 C段收集 推荐工具: Fofa采集工具(狼组Uknow开发) 需要Fofa高级会员(普通会员API限制100条) 小米范(快速C段扫描) Goby(含POC验证,速度较慢但准确性高) Fofa搜索语法示例: ip="xxxx/24" (同时显示子域名) 2. 漏洞探测与利用 2.1 识别薄弱系统 特征识别: 关注特定title的系统页面 查找类似 xxx.aspx 的路径结构 路径Fuzz技巧: 对深层路径进行目录遍历测试 示例: https://xxxx.edu.cn/123/456/789/login.aspx 测试路径: /456/[FUZZ] 2.2 SQL注入利用 识别特征: 单引号报错,双引号正常 存在万能密码漏洞 利用流程: 手工验证注入点 使用sqlmap进行自动化利用 命令示例: sqlmap -u "目标URL" --os-shell 获取系统shell权限 2.3 后台发现与利用 后台发现技巧: 检查页面底部可能的管理接口链接 使用常见后台路径字典爆破 后台漏洞利用: 验证码绕过(前端验证时可使用大字典爆破) 功能测试顺序: SQL注入 文件上传 越权漏洞 3. 文件上传绕过技术 3.1 白名单绕过技巧 目录可控上传点利用 %00截断技术 示例: filename=test.php%00.jpg 其他常规绕过手段测试 4. 批量漏洞挖掘 4.1 同类型站点发现 使用Fofa搜索相同CMS系统 查找用户手册获取默认凭证 搜索特征性文件或目录 4.2 漏洞批量验证 确认漏洞可通杀性 注意同一IP不同端口可分别提交 打包提交重复性漏洞 5. 工具与资源 5.1 文中提到的工具 子域名扫描: Layer 提莫(Teemo) phpinfo.me/domain C段扫描: Fofa采集工具 小米范 Goby 5.2 其他推荐 公众号"F12sec"回复"工具"获取文中工具集合 6. 注意事项 合法授权:确保所有测试都在授权范围内进行 漏洞提交:及时向相关单位报告发现的安全问题 技术学习:持续更新漏洞挖掘技术知识 法律合规:遵守网络安全法律法规 7. 总结 本流程涵盖了从信息收集到漏洞利用的完整EDU漏洞挖掘过程,重点包括: 全面的资产发现(子域+C段) 高效的目标筛选与识别 多种漏洞类型的探测与利用 批量挖掘与验证技巧 适合刚进入EDU漏洞挖掘领域的安全研究人员参考学习,建议在实际操作中结合具体环境灵活运用这些技术。