安全矩阵

 找回密码
 立即注册
搜索
查看: 8399|回复: 0

记一次对学校的渗透测试

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-1-21 21:14:26 | 显示全部楼层 |阅读模式
原文链接:记一次对学校的渗透测试


前言:此次渗透测试较为基础,有很多不足的地方,希望各位大佬能够指正

首先打开学校的官网:http://www.xxxx.edu.cn 嗯,直接干
这里直接进行子站查找,一般主站不会让你打进去的(大佬当我没说 ^..^),
进行了一番查找,找到了一个学校的图书馆系统





需要学号和密码 学号一般通过谷歌语法来搜集就可以 默认密码打一发123456
一发入魂,然后想到固定密码然后跑一发学号这样准确率会高很多
根据学号推测 例如 2019** 一般是根据 入校年数+专业+班级+**来设定的,随后按照猜想 构造学号开始遍历









302 都是成功跳转的,成功拿到学生的图书馆系统
当然不能够忘记我最喜欢的SQL注入了,根据谷歌语法来搜集一波 site:xxx.edu.cn inurl:?=
皇天不负有心人,打开站点



刚开始我是有点懵的,随后才想到会不会是MTE= 进行了加密 随后


试试单引号

啊这,sqlmap 一把梭,调用base64的脚本,base64encode.py






读到管理员用户名和密码,随后一处任意文件上传拿到了shell




期间还发现了一个站点,进行目录扫描后发现





属实不知道这是个啥,上面还有数据库执行语句。。。
随后通过ip扫描找到一个阅卷系统





通过查看js发现
尝试通过修改返回包来测试——————失败
Fuzz出了test 用户名 密码 发现并没有什么值得利用的









Burp抓包发现在newpass参数存在注入





Sqlmap 一把梭,现实却给了我一片红。
发现目标存在安全狗,调用equaltolike,space2mysqldash 来实现绕过
感谢我junmo师傅帮我绕狗

  1. <font size="3">sqlmap.py -r c:/2.txt --dbms mssql --skip-waf --random-agent --technique SBT -v 3 -p newpass --tamper equaltolike,space2mysqldash</font>
复制代码





不是dba ,没找到后台 然后继续寻找到一处dba权限的sql 因为也有安全狗所以用脏数据来消耗内存


然后在一处继续教育平台也发现了一处sql






而且这里存在一处逻辑绕过




抓包将这里的响应修改为1是即可绕过



至此对该学校的渗透结束


总结:
1.这次的渗透测试来说没有什么很技术性的东西,有的只是个人经验
2.这次挖掘的这么多的漏洞主要是信息和资产搜集,所以说搜集信息真的很重要
3.遇到可疑点就要多测测,宁可浪费一千也不可漏掉一个































回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 17:57 , Processed in 0.013147 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表