记edusrc挖掘的骚技巧
字数 1669 2025-08-19 12:41:22

EDUSRC漏洞挖掘技巧与信息收集方法

1. 前言

本文主要介绍新手入门EDUSRC漏洞挖掘的方法,重点讲解信息收集环节,特别是利用GitHub进行信息收集的技巧。适合安全研究初学者参考,经验丰富的安全研究人员也可作为参考手册。

2. GitHub信息收集方法

2.1 手工GitHub搜索语法

GitHub提供了强大的搜索语法,可用于发现敏感信息:

  • in:name baidu - 标题搜索含有关键字"baidu"
  • in:descripton baidu - 仓库描述搜索含有关键字
  • in:readme baidu - Readme文件搜素含有关键字
  • stars:>3000 baidu - stars数量大于3000的搜索关键字
  • stars:1000..3000 baidu - stars数量大于1000小于3000的搜索关键字
  • forks:>1000 baidu - forks数量大于1000的搜索关键字
  • forks:1000..3000 baidu - forks数量大于1000小于3000的搜索关键字
  • size:>=5000 baidu - 指定仓库大于5000k(5M)的搜索关键字
  • pushed:>2019-02-12 baidu - 发布时间大于2019-02-12的搜索关键字
  • created:>2019-02-12 baidu - 创建时间大于2019-02-12的搜索关键字
  • user:name - 用户名搜素
  • license:apache-2.0 baidu - 明确仓库的LICENSE搜索关键字
  • language:java baidu - 在java语言的代码中搜索关键字
  • user:baidu in:name baidu - 组合搜索,用户名baidu的标题含有baidu的

2.2 自动化工具 - GitDorker

GitDorker是一款GitHub自动信息收集工具,特点包括:

  • 利用GitHub搜索API
  • 使用大量GitHub dorks列表
  • 提供给定搜索查询的敏感信息概览

使用方法

  1. 从域名开始搜索,如xxx.com
  2. 使用GitHub搜索语法对包含xxx.com的内容进行搜索
  3. 逐个排查结果或直接使用GitDorker自动化工具

3. 关注EDUSRC开发商排行

EDUSRC平台提供了开发商排行功能,可有效定位目标系统:

  1. 收集开发商信息
  2. 使用空间安全引擎(如FOFA、鹰图)搜索相关产品
  3. 分析系统漏洞模式

示例发现

  • 某些开发商系统存在XSS漏洞通杀
  • 某些系统存在大量弱口令漏洞且修复率低

4. 漏洞猎杀实战方法

4.1 目标确定与信息收集

  1. 确定目标厂商:如"北京网瑞达科技有限公司"
  2. 使用空间搜索引擎
    • FOFA、鹰图等
    • 注意icon图标匹配,可发现同一系统
  3. 查找系统手册
    • 搜索"xxxxx(公司名部分关键字)xxxxx(某某系统)操作手册"
    • 搜索"默认密码"、"管理员手册"等关键词

4.2 弱口令构造方法

当无法找到手册时

  1. 通过企查查等工具收集公司信息
  2. 分析网站命名习惯:如wrdwrdtechwebvpn
  3. 组合构造密码字典:
    • wrd@123
    • wrd@admn123456
    • wrd!@#qwe123
    • 常见密码组合:123456adminadmin@123

示例密码字典

123456
admin
admin@123
1qaz@WSX
10dingdm1n$10@ding@dm1n$
wrd@admn123456
wrd@123
wrd!@#qwe123

4.3 爆破与后续利用

  1. 使用常见账号尝试:adminroot
  2. 成功登录后继续挖掘其他漏洞扩大rank值

5. Google信息收集技巧

使用Google搜索可发现:

  • 学校使用的特定开发商系统
  • 系统手册和文档
  • 默认配置信息

6. 总结与注意事项

  1. 信息收集是EDUSRC挖掘的关键环节
  2. 综合利用多种工具和方法提高效率
  3. 注意法律合规性,仅对授权目标进行测试
  4. 敏感信息需做脱敏处理
  5. 未经授权的攻击属于非法行为

重要声明

  • 文章中敏感信息已做多层打码处理
  • 传播、利用本文信息造成的后果由使用者自行承担
  • 作者不承担任何责任
EDUSRC漏洞挖掘技巧与信息收集方法 1. 前言 本文主要介绍新手入门EDUSRC漏洞挖掘的方法,重点讲解信息收集环节,特别是利用GitHub进行信息收集的技巧。适合安全研究初学者参考,经验丰富的安全研究人员也可作为参考手册。 2. GitHub信息收集方法 2.1 手工GitHub搜索语法 GitHub提供了强大的搜索语法,可用于发现敏感信息: in:name baidu - 标题搜索含有关键字"baidu" in:descripton baidu - 仓库描述搜索含有关键字 in:readme baidu - Readme文件搜素含有关键字 stars:>3000 baidu - stars数量大于3000的搜索关键字 stars:1000..3000 baidu - stars数量大于1000小于3000的搜索关键字 forks:>1000 baidu - forks数量大于1000的搜索关键字 forks:1000..3000 baidu - forks数量大于1000小于3000的搜索关键字 size:>=5000 baidu - 指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 baidu - 发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 baidu - 创建时间大于2019-02-12的搜索关键字 user:name - 用户名搜素 license:apache-2.0 baidu - 明确仓库的LICENSE搜索关键字 language:java baidu - 在java语言的代码中搜索关键字 user:baidu in:name baidu - 组合搜索,用户名baidu的标题含有baidu的 2.2 自动化工具 - GitDorker GitDorker是一款GitHub自动信息收集工具,特点包括: 利用GitHub搜索API 使用大量GitHub dorks列表 提供给定搜索查询的敏感信息概览 使用方法 : 从域名开始搜索,如 xxx.com 使用GitHub搜索语法对包含 xxx.com 的内容进行搜索 逐个排查结果或直接使用GitDorker自动化工具 3. 关注EDUSRC开发商排行 EDUSRC平台提供了开发商排行功能,可有效定位目标系统: 收集开发商信息 使用空间安全引擎(如FOFA、鹰图)搜索相关产品 分析系统漏洞模式 示例发现 : 某些开发商系统存在XSS漏洞通杀 某些系统存在大量弱口令漏洞且修复率低 4. 漏洞猎杀实战方法 4.1 目标确定与信息收集 确定目标厂商 :如"北京网瑞达科技有限公司" 使用空间搜索引擎 : FOFA、鹰图等 注意icon图标匹配,可发现同一系统 查找系统手册 : 搜索"xxxxx(公司名部分关键字)xxxxx(某某系统)操作手册" 搜索"默认密码"、"管理员手册"等关键词 4.2 弱口令构造方法 当无法找到手册时 : 通过企查查等工具收集公司信息 分析网站命名习惯:如 wrd 、 wrdtech 、 webvpn 等 组合构造密码字典: wrd@123 wrd@admn123456 wrd!@#qwe123 常见密码组合: 123456 、 admin 、 admin@123 等 示例密码字典 : 4.3 爆破与后续利用 使用常见账号尝试: admin 、 root 成功登录后继续挖掘其他漏洞扩大rank值 5. Google信息收集技巧 使用Google搜索可发现: 学校使用的特定开发商系统 系统手册和文档 默认配置信息 6. 总结与注意事项 信息收集是EDUSRC挖掘的关键环节 综合利用多种工具和方法提高效率 注意法律合规性,仅对授权目标进行测试 敏感信息需做脱敏处理 未经授权的攻击属于非法行为 重要声明 : 文章中敏感信息已做多层打码处理 传播、利用本文信息造成的后果由使用者自行承担 作者不承担任何责任