记edusrc挖掘的骚技巧
字数 1669 2025-08-19 12:41:22
EDUSRC漏洞挖掘技巧与信息收集方法
1. 前言
本文主要介绍新手入门EDUSRC漏洞挖掘的方法,重点讲解信息收集环节,特别是利用GitHub进行信息收集的技巧。适合安全研究初学者参考,经验丰富的安全研究人员也可作为参考手册。
2. GitHub信息收集方法
2.1 手工GitHub搜索语法
GitHub提供了强大的搜索语法,可用于发现敏感信息:
in:name baidu- 标题搜索含有关键字"baidu"in:descripton baidu- 仓库描述搜索含有关键字in:readme baidu- Readme文件搜素含有关键字stars:>3000 baidu- stars数量大于3000的搜索关键字stars:1000..3000 baidu- stars数量大于1000小于3000的搜索关键字forks:>1000 baidu- forks数量大于1000的搜索关键字forks:1000..3000 baidu- forks数量大于1000小于3000的搜索关键字size:>=5000 baidu- 指定仓库大于5000k(5M)的搜索关键字pushed:>2019-02-12 baidu- 发布时间大于2019-02-12的搜索关键字created:>2019-02-12 baidu- 创建时间大于2019-02-12的搜索关键字user:name- 用户名搜素license:apache-2.0 baidu- 明确仓库的LICENSE搜索关键字language:java baidu- 在java语言的代码中搜索关键字user:baidu in:name baidu- 组合搜索,用户名baidu的标题含有baidu的
2.2 自动化工具 - GitDorker
GitDorker是一款GitHub自动信息收集工具,特点包括:
- 利用GitHub搜索API
- 使用大量GitHub dorks列表
- 提供给定搜索查询的敏感信息概览
使用方法:
- 从域名开始搜索,如
xxx.com - 使用GitHub搜索语法对包含
xxx.com的内容进行搜索 - 逐个排查结果或直接使用GitDorker自动化工具
3. 关注EDUSRC开发商排行
EDUSRC平台提供了开发商排行功能,可有效定位目标系统:
- 收集开发商信息
- 使用空间安全引擎(如FOFA、鹰图)搜索相关产品
- 分析系统漏洞模式
示例发现:
- 某些开发商系统存在XSS漏洞通杀
- 某些系统存在大量弱口令漏洞且修复率低
4. 漏洞猎杀实战方法
4.1 目标确定与信息收集
- 确定目标厂商:如"北京网瑞达科技有限公司"
- 使用空间搜索引擎:
- FOFA、鹰图等
- 注意icon图标匹配,可发现同一系统
- 查找系统手册:
- 搜索"xxxxx(公司名部分关键字)xxxxx(某某系统)操作手册"
- 搜索"默认密码"、"管理员手册"等关键词
4.2 弱口令构造方法
当无法找到手册时:
- 通过企查查等工具收集公司信息
- 分析网站命名习惯:如
wrd、wrdtech、webvpn等 - 组合构造密码字典:
wrd@123wrd@admn123456wrd!@#qwe123- 常见密码组合:
123456、admin、admin@123等
示例密码字典:
123456
admin
admin@123
1qaz@WSX
10dingdm1n$10@ding@dm1n$
wrd@admn123456
wrd@123
wrd!@#qwe123
4.3 爆破与后续利用
- 使用常见账号尝试:
admin、root - 成功登录后继续挖掘其他漏洞扩大rank值
5. Google信息收集技巧
使用Google搜索可发现:
- 学校使用的特定开发商系统
- 系统手册和文档
- 默认配置信息
6. 总结与注意事项
- 信息收集是EDUSRC挖掘的关键环节
- 综合利用多种工具和方法提高效率
- 注意法律合规性,仅对授权目标进行测试
- 敏感信息需做脱敏处理
- 未经授权的攻击属于非法行为
重要声明:
- 文章中敏感信息已做多层打码处理
- 传播、利用本文信息造成的后果由使用者自行承担
- 作者不承担任何责任