记一次对学校的渗透测试
前言:
此次滲透測試較為基礎,有很多不足的地方,希望各位大佬能夠指正
首先打開學校的官網:http://www.xxxx.edu.cn?嗯,直接干。。。
這里直接進行子站查找,一般主站不會讓你打進去的(大佬當我沒說 ^..^),
進行了一番查找,找到了一個學校的圖書館系統
需要學號和密碼,學號一般通過谷歌語法來搜集就可以,默認密碼打一發123456
一發入魂,然后想到固定密碼然后跑一發學號這樣準確率會高很多。
根據學號推測,例如2019**一般是根據 入校年數+專業+班級+**來設定的,隨后按照猜想,構造學號開始遍歷。
302都是成功跳轉的,成功拿到學生的圖書館系統。
當然不能夠忘記我最喜歡的SQL注入了,根據谷歌語法來搜集一波site:xxx.edu.cn? inurl:?=皇天不負有心人,打開站點
剛開始我是有點懵的,隨后才想到會不會是MTE= 進行了加密,隨后
試試單引號
啊這,sqlmap一把梭,調用base64的腳本,base64encode.py
讀到管理員用戶名和密碼,隨后一處任意文件上傳拿到了shell
期間還發現了一個站點,進行目錄掃描后發現
屬實不知道這是個啥,上面還有數據庫執行語句。。。
隨后通過ip掃描找到一個閱卷系統
通過查看js發現
Fuzz出了test 用戶名 密碼 發現并沒有什么值得利用的
?
?
Burp抓包發現在newpass參數存在注入
Sqlmap 一把梭,現實卻給了我一片紅。。。
發現目標存在安全狗,調用equaltolike,space2mysqldash 來實現繞過
感謝我junmo師傅幫我繞狗
sqlmap.py -r c:/2.txt --dbms mssql --skip-waf --random-agent --technique SBT -v 3 -p newpass --tamper equaltolike,space2mysqldash
?
?
不是dba 。。。沒找到后臺 然后繼續尋找到一處dba權限的sql 因為也有安全狗所以用臟數據來消耗內存
?
?
然后在一處繼續教育平臺也發現了一處sql
?
?
?
?
而且這里存在一處邏輯繞過
抓包將這里的響應修改為1時即可繞過
至此對該學校的滲透結束
?
總結:
1.這次的滲透測試來說沒有什么很技術性的東西,有的只是個人經驗
2.這次挖掘的這么多的漏洞主要是信息和資產搜集,所以說搜集信息真的很重要
3.遇到可疑點就要多測測,寧可浪費一千也不可漏掉一個
總結
以上是生活随笔為你收集整理的记一次对学校的渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python读取文件最后一行
- 下一篇: Bypass WAF实战总结