🌟 ❤️
作者:yueji0j1anke
首发于公号:剑客古月的安全屋
字数:664
阅读时间: 10min
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外
目录
前言
流程
特殊关注点
总结
几个月前刷过一次edu的通杀,但近来空出来刷edusrc发现很难找到高危资产,于是想要梳理一下整个edusrc的思路
首先大致还是域名爆破->真实ip端口探测->c段->http探活->网站指纹->目录收集->js提取->手工(工具)测试
我花了一定时间将整个流程集结成一个工具,不过由于人力有限,始终感觉某些环节的收集还是不尽人意,所以在下面我会推荐一些工具
oneforall *
findomain
ksubdomian
naabu *
hxscan
hxscan
httpx
ehole
wapplyzer
hxscan
dirscan
dirsearch
工具很多,拥有一个好的字典很重要
findsomething不用多说
这里推荐一款工具jsscan
像jsmap,敏感关键词搜索~
下载后
https://github.com/paazmaya/shuji
npm install --global shuji
node shuji file.js.map -o folder
老洞了,利用工具直接弱口令或者rce
推荐工具
https://github.com/AabyssZG/SpringBoot-Scan/releases/tag/2.5.1
https://github.com/LandGrey/SpringBootVulExploit
spring水分很重要咳咳,env,heapdump,数据库密码,shiro等等...
mysql sqlserver redis弱口令
Active MQ 未授权访问
Atlassian Crowd 未授权访问
CouchDB 未授权访问
Docker 未授权访问
Dubbo 未授权访问
Druid 未授权访问
Elasticsearch 未授权访问
FTP 未授权访问
Hadoop 未授权访问
JBoss 未授权访问
Jenkins 未授权访问
NOCOS 未授权
直接上工具一把梭哈
常规弱口令+爆破
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放
这些大概是我想到的edu-src的checklist,欢迎各位师傅指点补充~