日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

记一次对学校的渗透测试

發布時間:2024/1/23 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 记一次对学校的渗透测试 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言:

此次滲透測試較為基礎,有很多不足的地方,希望各位大佬能夠指正
首先打開學校的官網:http://www.xxxx.edu.cn?嗯,直接干。。。

這里直接進行子站查找,一般主站不會讓你打進去的(大佬當我沒說 ^..^),
進行了一番查找,找到了一個學校的圖書館系統

需要學號和密碼,學號一般通過谷歌語法來搜集就可以,默認密碼打一發123456

一發入魂,然后想到固定密碼然后跑一發學號這樣準確率會高很多。

根據學號推測,例如2019**一般是根據 入校年數+專業+班級+**來設定的,隨后按照猜想,構造學號開始遍歷。

302都是成功跳轉的,成功拿到學生的圖書館系統。

當然不能夠忘記我最喜歡的SQL注入了,根據谷歌語法來搜集一波site:xxx.edu.cn? inurl:?=皇天不負有心人,打開站點

剛開始我是有點懵的,隨后才想到會不會是MTE= 進行了加密,隨后

試試單引號

啊這,sqlmap一把梭,調用base64的腳本,base64encode.py

讀到管理員用戶名和密碼,隨后一處任意文件上傳拿到了shell

期間還發現了一個站點,進行目錄掃描后發現

屬實不知道這是個啥,上面還有數據庫執行語句。。。

隨后通過ip掃描找到一個閱卷系統

通過查看js發現

Fuzz出了test 用戶名 密碼 發現并沒有什么值得利用的

?

?

Burp抓包發現在newpass參數存在注入

Sqlmap 一把梭,現實卻給了我一片紅。。。

發現目標存在安全狗,調用equaltolike,space2mysqldash 來實現繞過
感謝我junmo師傅幫我繞狗
sqlmap.py -r c:/2.txt --dbms mssql --skip-waf --random-agent --technique SBT -v 3 -p newpass --tamper equaltolike,space2mysqldash

?

?

不是dba 。。。沒找到后臺 然后繼續尋找到一處dba權限的sql 因為也有安全狗所以用臟數據來消耗內存

?

?

然后在一處繼續教育平臺也發現了一處sql

?

?

?

?

而且這里存在一處邏輯繞過

抓包將這里的響應修改為1時即可繞過

至此對該學校的滲透結束

?

總結:

1.這次的滲透測試來說沒有什么很技術性的東西,有的只是個人經驗
2.這次挖掘的這么多的漏洞主要是信息和資產搜集,所以說搜集信息真的很重要
3.遇到可疑點就要多測測,寧可浪費一千也不可漏掉一個

總結

以上是生活随笔為你收集整理的记一次对学校的渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。