0x01 信息搜集
首先給定的目標為 xxx 大學官網:www.xxx.edu.cn,但是不要真的就只是對主站進行測試了,一般像這種主站都是比較安全的,大概率采用一些站群系統,像學校很多使用博達的統一管理,自帶 waf
1.子域名采集
可以通過 subdomain3,fuzzdomain,subDomainsBrute,seay 子域名爆破
但是上述的我在此次滲透中並未使用,爆破時間太長了.
我用的 fofa,shadon 這些個網絡空間搜索引擎
比如下圖:
host="xxxx.edu.cn"

2.端口信息
通過上面 fofa 的結果,得知 ip 地址,使用端口掃描工具掃描。未發現可利用端口

然而很多站點的 ip 都是這個,感覺像是做的反向代理
遂放棄端口
3.敏感信息搜集
- github 搜索
- google hacking
- 凌風雲網盤搜索
然后並沒有搜集到一些敏感的東西 郵箱使用的是騰訊的企業郵箱,vpn 是這個樣子的

然后搜集到的部分郵箱賬號如下圖

通過瀏覽網站,搜集到部分內網系統

通過查看統一認證平台的提示和部分社工得知 學生用學號加身份證后 6 位 (默認密碼) 可以登陸

於是呢 俺搜集了一波學號備用
- site:xxx.edu.cn 學號

0x02 漏洞挖掘
搜集了部分需要的信息,就開始對着各個子域名進行挖掘了,找了半天,大部分的系統都是采用的統一的模板,功能比較單一,並未發現什么漏洞
- site:xxx.edu.cn inurl:login
- site:xxx.edu.cn intitle:登陸
然后我便把重心放在了一些登陸系統上

然后找到了一處系統登陸

此時我記住了他的提示,用戶名和密碼為自己的工號,那么就是說這里面可能會有一些教師的工號信息,而正好運氣不錯,這個系統的系統管理員賬號是個弱口令
admin&admin 進入后台后,找到用戶信息,得知教師賬號為 5 位的數字,可以看到地址欄有 action,我測試了 str2,然后我在刷新網頁 打不開了,目測被封 ip...

然后知道了用戶規則,就寫個腳本做字典備用
- #!/usr/bin/env python
- # -*- coding:utf-8 -*-
- # datetime :2019/7/10 8:44
- begin_num = 0 # 開始參數 從第幾個數字開始生成
- end_num = 20000 # 結束參數 到第n個參數停止
- print("""
- 運行該腳本后,會在腳本所在目錄生成5.txt ,里面存放的是生成好的數字
- """)
- for i in range(begin_num, end_num + 1):
- if i < 10:
- i = "0000" + str(i)
- elif i < 100:
- i = "000" + str(i)
- elif i < 1000:
- i = "00" + str(i)
- elif i < 10000:
- i = "0"+str(i)
- with open("5.txt", 'a') as f:
- f.write(str(i) + "\n")
- print("程序運行完畢,文件已生成")
然后就是在這個后台找注入啊 ,上傳啊,無果,遂記錄在文本,換另外的域名
然后看到選課系統

就是用學號做賬戶密碼,成功登陸進去

貌似沒什么用,但是這個我蛋疼的是,測試上傳的時候,改了個腳本格式的后綴,死活發不出去數據包,結果回到網頁刷新,鏈接被重置... 沒錯 我 ip 又被 ban 了...
然后我在嘗試爆破了一下教師賬戶,同樣是賬戶做密碼

進去后,四處看了看,還是沒能取的什么進展
用同樣的辦法,我進入了研究生管理系統、學生繳費查詢系統 (還真就是只查詢..)、最后在財務 xx 系統中稍微得到部分進展

是的 ,沒看錯,身份證號碼,於是我智障的試了 100 次,拿下了 14 個存在身份證的教師賬戶,不過貌似都是一些退休的教師,權限應該很低或者完全進不去
然后我來到了統一身份認證平台去試着登陸,結果登陸進去了..(教務登陸不進去)

於是在這里開始,算是有了突破。因為這里的部分系統沒有認證是無法打開的,比如這次的突破點:公寓管理系統
認證前打開:

認證后打開:


於是也證明了,這個系統只能是登陸過統一認證平台的用戶才能使用。然后恰巧這個系統存在一個 java 的反序列化漏洞
於是通過這個反序列化漏洞 (shiro 反序列化),獲得了一個反彈 shell,機器為 root 權限

然后后面的就是代理流量啦,用的狗洞,就不多浪費口舌了...
然后發現一個從未見過的 waf

0x03 總結
子域名:fofa(host="xxxx.edu.cn")端口收集:御劍掃描工具,網站采用反向代理端口只允許443或者80端口出網敏感信息收集:1.github收集(無源代碼泄露和郵箱泄露)2.凌風雲網盤搜索(無百度網盤和騰訊網盤等敏感信息)3.goog hack收集到學號:site:xxx.edu.cn 學號登錄:site:xxx.edu.cn inurl:login 或者 site:xxx.edu.cn intitle:登陸