0


教育src漏洞挖掘-2022-白帽必挖出教程

0、关于为什么要写这篇文章

作为刚接触渗透的小伙伴儿肯定都想快速挖到漏洞提交平台获取注册码,或者想获取更多积分换取证书,这篇文章就是为了帮助各位师傅们快速上手挖取教育src

1、开始前准备

每一次成功的渗透,都有一个非常完备的信息搜集。某老师傅说的:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。信息搜集永远都是渗透人员最重要的必修课,关于信息搜集想必其他的文章都已经提到很多了,比如子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等,我这儿既然是快速挖取就肯定是用工具来帮助我们

在这里的话建议在自己服务器或者虚拟机装一个ARL灯塔资产信息搜集工具,下面的内容也是基于这款工具进行讲解

2、信息搜集工具安装

「ARL资产安全灯塔」简单来说就是一款信息收集的神奇,用起来非常方便快捷,比纯手工去信息收集快很多,用起来也是爽到飞起,十分推荐。
灯塔是基于docker的,所以需要大家先在linux上安装docker,docker安装很快的,按照步骤几分钟就搞定
Centos安装Docker教程
Kali安装Docker教程

(1)从github克隆ARL

git clone https://github.com/TophantTechnology/ARL

在这里插入图片描述

(2)进入桌面的ARL文件夹下的docker文件夹

cd ARL
cddocker

在这里插入图片描述

(3)创建容器数据卷

docker volume create --name=arl_db

在这里插入图片描述

(4)启动ARL

docker-compose up -d

在这里插入图片描述
等待下载安装就行,之后会自动启动

(5)配置fofa-api:

安装完成后确定进入ARL/docker目录下,编辑config-docker.yaml文件

vim config-docker.yaml

配置自己的FOFA-API信息如下: PS:(fofa-api在登陆fofa之后,个人中心处查看,这儿最好是有fofa高级会员,因为普通会员只能查看60条数据,高级会员能看10W条,高级会员搜集信息更加全面,这里我提供自有高级会员API)

FOFA:
  URL: "https://fofa.info"
  EMAIL: "[email protected]"
  KEY: "a12cb19bef004a5a5524a58a5e2bee69"

配置好后如图:
在这里插入图片描述

(6)登陆到ARL

https://你的ip地址:5003

这里的ip就是kali的ip,如果你的kali安装在虚拟机,你可以用kali自带的火狐浏览器打开,也可以在本机上用自己的浏览器输入kali虚拟机的ip进行访问。

Tips ~:如果你输入ip还是访问不了,记得检查一下是不是https,输入http是打不开的,要输入https。
在这里插入图片描述
账号:admin

密码:arlpass
登陆之后进入主页:
在这里插入图片描述
最后一步,配置一下资产搜集策略,新建一个策略,输入一个策略名称,之后把所有能选的都选上,提交就行

在这里插入图片描述

3、漏洞挖掘

(1)登陆灯塔资产搜集工具,使用如下语法:

host="edu.cn"&&country="CN"

这个语句基本上能查找出来fofa中所有的页面了
在这里插入图片描述

(2)灯塔里边,任务管理,选择fofa任务下发,输入查询语句,进行测试,能返回结果就行,接下来点确定

在这里插入图片描述

(3)之后就是等待,因为结果太多,看你电脑性能,至少也要1天,等搜集结束就行

在这里插入图片描述

(4)结束之后点进去,灯塔搜集资产时自带poc会帮我们发现漏洞点或者文件泄露点

在这里插入图片描述

(5)接下来就是挨个验证,我这里给大家举个例

这个文件泄露点,你访问之后会下载该大学的程序源代码
在这里插入图片描述
解压之后就是所有程序源代码,
在这里插入图片描述
直接查看配置文件就能发现数据库连接账号密码等
在这里插入图片描述

(6)去教育src平台提交漏洞等待审核通过就行啦

在这里插入图片描述
祝各位师傅早日挖到src漏洞,获取证书,创作不易,点个赞呗~~


本文转载自: https://blog.csdn.net/qq1140037586/article/details/126816368
版权归原作者 夏初春末_昊 所有, 如有侵权,请联系我们删除。

“教育src漏洞挖掘-2022-白帽必挖出教程”的评论:

还没有评论