渗透|某高校的一次授权检测

N年前的一个活了,就记得好像是监管部门协同当地的高校搞了次演习,检测是否存在学籍信息泄露的风险,事情过去很久了,而且很多环节已经失效,可以拿出来讲讲整个思路

山重水复

分到我的是一所民办高校的学籍管理系统,域名为http://x.a.cn,域名无法打开

先看下解析IP,解析在8.8.8.88,起手先搜集一下C段,高校一般公网IP比较集中

扫描C段资产

几乎全是目标相关的资产

找到了一个xx集团OA(http://8.8.8.55:7001/)

查了一下相关新闻,该集团是目标高校的金主

top500姓名+姓名密码字典直接爆破进了oa

liyang/liyang123

Mr.Li在一家印刷公司就职,金主果然家大业大,旗下还有个印刷公司

先看看目标高校在不在这个OA里面,查看一下组织架构

真·家大业大

旗下这么多公司,不过好在目标高校也在其中

先来一波通讯录

差不多管事的都在通讯录里面

再找找相关文件,找到一个《企业邮箱使用规范及使用操作手册.docx》

在文件中找到了目标高校的领导们的邮箱账号

及登录地址和初始密码

登录地址为http://mail.集团.cn,初始密码a123456*

挨个登录领导们的邮箱,掏出我的iphone6s(忘了什么原因必须用手机登录了)

找了一圈发现没啥东西,领导们不太习惯用邮箱。。

集团这条线就没啥价值了

柳暗花明

回到刚才搜集的C段资产,有一个http://i.a.cn,是目标高校的统一认证

登录页面提示

工号相对麻烦一些,先搞个学生的账号进去摸摸情况

大学生扎堆的地方在哪儿呢。。

感谢两位吧友,祝福你们

根据两位吧友提供的学号规则,生成了一波,然后按键精灵爆破一发(有前端加密,写解密时间上划不来了)

雪碧喝多了。。有点凉。。

一个都没成

看了一下找回密码处

这里只有邮箱找回和短信找回两种方式,短信就算了,邮箱找回必须先输入自己的邮箱(右边的图后面再说)

先批量枚举一波有邮箱找回的

email为1的是存在邮箱找回的,但返回的数据中,尽然有大量的密保问题,前台F12只能看到短信找回和邮箱找回的表单

分析了一下,找到一个可以仅通过账号就可以重置任意用户密码的0day(开发该祭天了)

先重置一个学生的

进去瞧瞧

纳尼???这兄弟是退学了吗???

想起来刚才测试发现test账号存在,重置一下试试

唉,雪碧真不能多喝

终于试进去了一个能用的学生账号

注意看,这个男人叫小帅

直接在应用中访问学籍系统

跳转到http://s.a.cn,目标信息给下发错了。。

虽然进来了,但只能看自己的信息

这下试着找找有权限的老师的账号,配合刚才那个0day,就可以拿到全部的信息了

先统一认证中看看哪些应用外网能打开

找到一个人力资源管理系统,但小帅很明显没有权限登录

试了试简单的弱口令没能进去

F12看下

呦,多不好意思,这开发,人真实在

Console执行一下doRegister(),直接跳转到注册页面

账号用rlzygl(人力资源管理),姓名用个最常见的张伟,剩下的瞎填一下

然后登录

里面有个发消息的功能,选择收件人时,可以拿到全部的教职工通讯录,姓名是教职工姓名,账号是工号

把所有教职工信息导出来

然后去官网找教务处的老师

先看看罗老师

然后通过统一认证免密登录学籍系统

尴尬,罗老师不管这个

再试试他们主任

主任只管经济困难的学生。。

又试了两个教务处的老师账号,还是不行

换换思路,学校一般啥系统要改个啥,都是信息处的老师在弄,试试信息处的老师

第一个就权限拉满了。。还得信息处啊

看看学生基本信息维护

毕业的没毕业的都在这里了,目标达成

汇报后领导看效率贼高(几个小时内发生的事情),又给扔了几个。。。麻了。。

这次渗透全程围绕着学籍信息进行,先从外部搜集资产信息,然后通过oa、统一认证去摸索学籍系统的相关信息,不拿一个多余的shell权限,最后兵不血刃的拿下目标,达成目的

其他

本文首发在我自己的公众号,为了救园,冲了个VIP,那就写点东西吧

欢迎转载,但请先去公众号申请一下,和我同名,并且注明转载出处

CSDN转载就别申请了。。。

posted @ 2024-01-12 10:12  WaxToday  阅读(12)  评论(0编辑  收藏  举报