前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次对学校的渗透测试

记一次对学校的渗透测试

作者头像
黑战士
修改2021-02-10 12:10:38
7670
修改2021-02-10 12:10:38
举报
文章被收录于专栏:黑战士安全黑战士安全

前言:此次渗透测试较为基础,有很多不足的地方,希望各位大佬能够指正

首先打开学校的官网:http://www.xxxx.edu.cn 嗯,直接干。。。

这里直接进行子站查找,一般主站不会让你打进去的(大佬当我没说 ^..^),

进行了一番查找,找到了一个学校的图书馆系统

需要学号和密码 学号一般通过谷歌语法来搜集就可以 默认密码打一发123456

一发入魂,然后想到固定密码然后跑一发学号这样准确率会高很多

根据学号推测 例如 2019** 一般是根据 入校年数+专业+班级+**来设定的,随后按照猜想 构造学号开始遍历

302 都是成功跳转的,成功拿到学生的图书馆系统

当然不能够忘记我最喜欢的SQL注入了,根据谷歌语法来搜集一波 site:xxx.edu.cn inurl:?=

皇天不负有心人,打开站点

刚开始我是有点懵的,随后才想到会不会是MTE= 进行了加密 随后

试试单引号

啊这,sqlmap 一把梭,调用base64的脚本,base64encode.py

读到管理员用户名和密码,随后一处任意文件上传拿到了shell

期间还发现了一个站点,进行目录扫描后发现

属实不知道这是个啥,上面还有数据库执行语句。。。

随后通过ip扫描找到一个阅卷系统

通过查看js发现

尝试通过修改返回包来测试——————失败

Fuzz出了test 用户名 密码 发现并没有什么值得利用的

Burp抓包发现在newpass参数存在注入

Sqlmap 一把梭,现实却给了我一片红。。。

发现目标存在安全狗,调用equaltolike,space2mysqldash 来实现绕过

感谢我junmo师傅帮我绕狗

sqlmap.py -r c:/2.txt --dbms mssql --skip-waf --random-agent --technique SBT -v 3 -p newpass --tamper equaltolike,space2mysqldash

不是dba 。。。没找到后台 然后继续寻找到一处dba权限的sql 因为也有安全狗所以用脏数据来消耗内存

然后在一处继续教育平台也发现了一处sql

而且这里存在一处逻辑绕过

抓包将这里的响应修改为1是即可绕过

至此对该学校的渗透结束

总结:

1.这次的渗透测试来说没有什么很技术性的东西,有的只是个人经验

2.这次挖掘的这么多的漏洞主要是信息和资产搜集,所以说搜集信息真的很重要

3.遇到可疑点就要多测测,宁可浪费一千也不可漏掉一个

内容来源:先知社区

如有侵权联系删除!

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档