一、信息收集篇

企业SRC

通过爱企查,查找对方公司的域名,小程序,APP之类的,一般专属src都有可测资产范围。然后使用360quake,OneForAll,鹰图进行子域名查询等等。

eduSRC

对于我们在挖edusrc的时候遇见最大的问题就是如何突破一站式服务大厅的网站,要突破这一点,我们就需要拥有教师的工号、身份证和 学生的身份证、 学号这些个人隐私信息,所以我们就需要做好信息收集:

  1. 利用好谷歌语法查找敏感信息:
    site:xxx.edu.cn 这个语句是寻找这个学校的相关域名的站点,但是在这个后面加一些敏感信息就可以指定查找了,比如:
    site:xxx.edu.cn 身份证 site:xxx.edu.cn 学号
    一般直接可以从奖学金审批表、录取名单等获取很多信息,一般隐私信息都会以doc pdf xls 这些文件发布到网上,所以造成信息泄露(如果你不追求什么漏洞,上上rank 这一个都够你上几百rank 就谷歌搜:site:.edu.cn sfz filetype: pdf|xls|doc 即可。 如果以上没有找到自己想要的信息,你就可以去找所在学校相关的教育局站点,因为助学金等奖励都会通过当地教育局进行展开,这样在相关教育局站点我们也可以收集到我们需要的信息。

  2. 利用谷歌语法查找脆弱的系统获取信息:
    利用谷歌语法查找脆弱的系统获取信息: site:xxx.edu.cn 初始密码 利用上面的语法可以查找许多相关弱口令系统,然后利用上面收集的信息,进行登录,从这些能登录进去的系统,我们也可以获取很多有用的信息,在进一步说,至少我们有学生权限的账号了,可以测试水平或者垂直漏洞,毕竟后台漏洞是要比前台多:

然后利用我们收集的信息大量尝试登录即可,如果二者缺一可以思考如何获取,这一点自己思考:
然后再利用我们的初始密码去大量爆破弱口令用户:

利用fofa找一些与edu有关的系统
语法:“系统” && org=“China Education and Research Network Center”

httpx

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
### Usage

- httpx -h

#### 基本

- -l,-list 域名列表
- -request raw 文件
- -slient 简洁模式

#### 探测

- -sc, -status-code 显示 Status Code

- -td, -tech-detect 显示基于 wappalyzer 的探测网站指纹
- -cl -content-lenght 显示 Content-Length
- -server,-web-server 显示 Server 头
- -ct -conten-type 显示 Content-Type 头
- -rt, -respond-time 显示服务器响应时间
- -title 显示网站标题
- -location 显示重定向 Location 头
- -method 显示请求方式
- -websocket 显示服务使用的 websocket
- -ip 显示主机 IP
- -cname 显示主机 cname
- -cnd 显示使用的 CND
- -probe 显示探测状态

#### 匹配 MATCHERS:

- -mc, -match-code 匹配 Respone 返回相关的状态码 (-mc 200,302)
- -ml, -match-length 匹配 Respone 返回相关的正文长度(-ml 100,102)
- -ms, -match-string 匹配 Respone 返回相关的字符
- -mr, -match-regex string 正则匹配 Respone
- -er, -extract-regex string 显示与正则表达式匹配的响应内容

#### 过滤 FILTERS:

- -fc, -filter-code string 过滤状态码 (-fc 403,401)
- -fl, -filter-length string 过滤返回长度(-fl 23,33)
- -fs, -filter-string string 过滤响应字符
- -fe, -filter-regex string 正则过滤响应字符

#### 速率

- -t,-threads 线程数,默认 50
- -rl, -rate-limit 每秒最大请求速,默认 150

#### 输出

- -o, -output string 保存探测结果
- -sr, -store-response 保存返回内容
- -srd, -store-response-dir string Custom directory to store HTTP responses (default “output”)
- -json 保存至 JSON 格式
- -irr, -include-response 在 JSON 输出中包含 HTTP 请求/响应(仅限-JSON)
- -include-chain 在 JSON 输出中重定向 HTTP 链(仅限-JSON)
- -store-chain 在响应中包含 HTTP 重定向链(仅限-sr)
- -csv 保存为 CSV

#### 配置

- -allow string[] 允许的 IP / CIDR 列表
- -deny string[] 拒绝的 IP / CIDR 列表
- -random-agent Random User-Agent(default true)
- -H, -header string[] 自定义请求头
- -http-proxy, -proxy string HTTP Proxy, eg http://127.0.0.1:8080
- -unsafe Send raw requests skipping golang normalization
- -resume Resume scan using resume.cfg
- -fr, -follow-redirects 跟随重定向
- -maxr, -max-redirects int 最大重定向的跟随数量(默认 10)
- -fhr, -follow-host-redirects Follow redirects on the same host
- -vhost-input Get a list of vhosts as input
- -x string 请求方式,使用“all” 为探测所有 HTTP 方法
- -body string Post body
- -s, -stream Stream mode - start elaborating input targets without sorting
- -sd, -skip-dedupe Disable dedupe input items (only used with stream mode)
- -pa, -probe-all-ips Probe all the ips associated with same host

#### 其他

- -tls-grab Perform TLS(SSL) data grabbing
- -tls-probe Send HTTP probes on the extracted TLS domains
- -csp-probe Send HTTP probes on the extracted CSP domains
- -pipeline HTTP1.1 Pipeline probe
- -http2 HTTP2 probe
- -vhost VHOST Probe
- -p, -ports string[] Port to scan (nmap syntax: eg 1,2-10,11)
- -path string File or comma separated paths to request
- -paths string File or comma separated paths to request (deprecated)