本次记录,意在表明信息收集得强大之处和引起高校对网络安全的重视..…,看看是如何从无到有的拿到学生账户…
在了解思路过后,可能会被各位大师傅吹…
0x01:先看看这个窗口
Http://xxx.xxx.xxx.xxx/login
发现密码要么是邮箱找回,要么是手机找回….
0x02到现在的思路,大概是
1.手机验证码爆破,前提:知道学号+手机号+重置密码是发送验证码而不是连接
2.邮箱验证码爆破,前提:知道学号+邮箱+重置密码是发送验证码而不是连接
上面的两种思路,多半悬….
(因为我是先挖好了洞,才写的文章,
所有我事先是知道了学号 +手机号….)
验证码处做了校验….这条路堵住了….
0x03: 看看如何做的信息收集
做信息收集的过程,一定要学会常见的excel来进行数据的清洗,寻找到我们有用的账户…
Google大法…
再经过长达半个小时的搜索,我发现了这样一个公告,没错就是这个公告,让我有了突破的方向…
3、电子邮件的用户名为:学号@xxx.xxx.xxx.cn,初始密码为:xxxx+***上生日8位(年月日)。Xxxx.xxx..xxx。
4、网上办事服务大厅账号信息里的电子邮件已默认绑定为学生的电子邮件账户
账户的获取不一定要找到用户的密码,改密码也是一种思路,只要能够登录进去,那就什么好说…
从看到这个公告开始,我们的大致思路已经确立起来….
具体的思路:
寻敏感信息---然后通过邮箱去重置她的密码---最终拿到统一身份的账户
继续google,发现一处敏感信息泄露….泄露数量100条左右
这里有个点提醒下:可能很多学生会修改统一身份认证的密码,但是很多学生绝对不会去改学生邮箱的密码,常常习惯用手机号获取验证码改密码…
而我们改她的密码 使用邮箱改密码….
找到它的邮箱,进行登录好家伙,登录成功….
0x04:进统一身份认证了….
然后我们摸进统一身份认证了….
总结:
1.总的来说,方法还是依旧是原来的方法
2.用于不要低估一个账户所带来的危害,哪怕是低权限的账户,也能把它的毛薅得一干二净,比如这样….
3.改密码的方式有很多,但是推荐使用手机号改密码,永远不要把密码规则公布出来,谁知道会发生什么呢?
4.信息收集yyds, 从一位大师傅树立了这样一个观点:渗透测试的过程,就是从信息收集对抗的过程。内网也不例外!如果收集到很多主机的账户密码,横向的过程就变成了不停的输入账户密码的过程…而且动静还很小…
本文作者:合天网安实验室
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/181612.html