0、关于为什么要写这篇文章

作为刚接触渗透的小伙伴儿肯定都想快速挖到漏洞提交平台获取注册码,或者想获取更多积分换取证书,这篇文章就是为了帮助各位师傅们快速上手挖取教育src

1、开始前准备

每一次成功的渗透,都有一个非常完备的信息搜集。某老师傅说的:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。信息搜集永远都是渗透人员最重要的必修课,关于信息搜集想必其他的文章都已经提到很多了,比如子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等,我这儿既然是快速挖取就肯定是用工具来帮助我们

在这里的话建议在自己服务器或者虚拟机装一个ARL灯塔资产信息搜集工具,下面的内容也是基于这款工具进行讲解

2、信息搜集工具安装

「ARL资产安全灯塔」简单来说就是一款信息收集的神奇,用起来非常方便快捷,比纯手工去信息收集快很多,用起来也是爽到飞起,十分推荐。
灯塔是基于docker的,所以需要大家先在linux上安装docker,docker安装很快的,按照步骤几分钟就搞定
Centos安装Docker教程
Kali安装Docker教程

(1)从github克隆ARL

git clone https://github.com/TophantTechnology/ARL

(2)进入桌面的ARL文件夹下的docker文件夹

cd ARL
cd docker

(3)创建容器数据卷

docker volume create --name=arl_db

(4)启动ARL

docker-compose up -d


等待下载安装就行,之后会自动启动

(5)配置fofa-api:

安装完成后确定进入ARL/docker目录下,编辑config-docker.yaml文件

vim config-docker.yaml

配置自己的FOFA-API信息如下: PS:(fofa-api在登陆fofa之后,个人中心处查看,这儿最好是有fofa高级会员,因为普通会员只能查看60条数据,高级会员能看10W条,高级会员搜集信息更加全面,这里我提供自有高级会员API)

FOFA:URL: "https://fofa.info"EMAIL: "hackfreedom@qq.com"KEY: "a12cb19bef004a5a5524a58a5e2bee69"

配置好后如图:

(6)登陆到ARL

https://你的ip地址:5003

这里的ip就是kali的ip,如果你的kali安装在虚拟机,你可以用kali自带的火狐浏览器打开,也可以在本机上用自己的浏览器输入kali虚拟机的ip进行访问。

Tips ~:如果你输入ip还是访问不了,记得检查一下是不是https,输入http是打不开的,要输入https。

账号:admin

密码:arlpass
登陆之后进入主页:

最后一步,配置一下资产搜集策略,新建一个策略,输入一个策略名称,之后把所有能选的都选上,提交就行

3、漏洞挖掘

(1)登陆灯塔资产搜集工具,使用如下语法:

host="edu.cn" && country="CN"

这个语句基本上能查找出来fofa中所有的页面了

(2)灯塔里边,任务管理,选择fofa任务下发,输入查询语句,进行测试,能返回结果就行,接下来点确定

(3)之后就是等待,因为结果太多,看你电脑性能,至少也要1天,等搜集结束就行

(4)结束之后点进去,灯塔搜集资产时自带poc会帮我们发现漏洞点或者文件泄露点

(5)接下来就是挨个验证,我这里给大家举个例

这个文件泄露点,你访问之后会下载该大学的程序源代码

解压之后就是所有程序源代码,

直接查看配置文件就能发现数据库连接账号密码等

(6)去教育src平台提交漏洞等待审核通过就行啦


祝各位师傅早日挖到src漏洞,获取证书,创作不易,点个赞呗~~

教育src漏洞挖掘-2022-白帽必挖出教程相关推荐

  1. 绝对干货!src漏洞挖掘经验分享

    公粽号:黒掌 一个专注于分享渗透测试.黑客圈热点.黑客工具技术区博主! src漏洞挖掘经验分享 – 掌控安全以恒 一.公益src 公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现 ...

  2. 重生之我是赏金猎人-SRC漏洞挖掘(五)-轻松GET某src soap注入

    0x01 挖掘 在对某SRC测试时,本人根据其证书信息收集到了部分深度子域,并找到了其对应的业务IP段 写了个shell脚本+ffuf批量fuzz某src c段资产目录 发现了xxSRC c段的一个提 ...

  3. SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台

    目录 0x00 简介 0x01 过程中使用的工具 0x02 详细过程 一.  寻找挖洞目标 1.1 工具介绍 1.2 目标检索过程 二. 趁手的挖洞工具 2.1 工具介绍 2.2 工具下载链接 2.3 ...

  4. 干货|SRC漏洞挖掘经验

    先谈个人经历,我虽然很早前就像挖掘SRC来锻炼自己,但真正实现起来大概也是2月初的时候.一开始在几大SRC平台,如顺丰SRC,小米SRC等装了两下,真的不知道从何入手.而且,SRC提交这事从来都是前人 ...

  5. SRC漏洞挖掘之偏门资产收集篇

    写这篇文章的目得,就是跟大家分享一下平时我挖src漏洞的一些经验,当自己挖到某个站点的漏洞时,往往就会欣喜若狂的往src平台上提交,得到的结果却是 "漏洞已重复,感谢提交" ,其实 ...

  6. 重生之我是赏金猎人-SRC漏洞挖掘(二)-逆向app破解数据包sign值实现任意数据重放添加

    0x00前言 本期登场的目标虽不是SRC,但是整个漏洞的利用手法很有学习意义.目前在很多大厂的http数据包中都会添加sign值对数据包是否被篡改进行校验,而sign算法的破解往往是我们漏洞测试的关键 ...

  7. src漏洞挖掘|一个谎言需要无数谎言来弥补

    先说一下对事不对人. 参加双11保卫战活动,针对活动我们发生的事情,而不是针对src 事情还得从6号提交菜鸟的漏洞说起. 提交了个漏洞因为怕不稳,把2个大洞打包提交了,然后19号收到消息内部已知,内部 ...

  8. 重生之我是赏金猎人-SRC漏洞挖掘(一)-某SRC测试系统无脑Getshell

    0x01 前言 https://github.com/J0o1ey/BountyHunterInChina 欢迎大佬们点个star 0x02 资产收集到脆弱系统 在某src挖掘过程中,本人通过ssl证 ...

  9. 补天SRC漏洞挖掘(一):主域名爬取

    0x00 准备工作 补天账号 python3运行环境 requests等第三方库 CSS 选择器参考手册 0x01 流程分析 分别查看专属SRC.企业SRC.公益SRC对应URL,发现没有变化.初步判 ...

最新文章

  1. 信息系统管理师读书笔记之第5章 面向对象方法
  2. 使用phpize安装php模块
  3. android添加hidl,android hidl
  4. c语言普通字符放哪里,C语言字符串的输入输出
  5. C#.Net工作笔记006---关于各种四舍五入_小数点保留第几位等操作_随时更新
  6. SAP License:Payment Terms 付款条件
  7. snipaste滚动截图方法_不同级别的截图工具,快来按需领取吧
  8. 用python 数据分析,有推荐的书籍或资料吗?
  9. matlab的三维矩阵含义
  10. PHP教程:PHP开发快速入门_v20200418
  11. linux离线安装redmine_举个栗子!Tableau 技巧(97):离线安装 Linux 版 Tableau Server...
  12. Elasticsearch:Ingest pipeline 介绍
  13. 郭禹缘:鲍威尔释放鹰派言论,国际黄金或跌势重启后市分析。
  14. mac怎么查node版本_node版本管理的正确打开方式(mac)
  15. 数字逻辑电路(前三章简介)
  16. 关于Qt数据库相关开发的一些经验总结
  17. python数据分析就业班_云开见明 2020Python数据分析师特训营全套课程84节
  18. vue pc端web页面微信支付和支付宝支付
  19. 怎样才能保证服务器数据的安全?
  20. 华为定制版手机如何解锁及获取ROOT权限

热门文章

  1. Python中的十六进制数
  2. STM32 的 USB 控制器
  3. Java中的池化思想
  4. 纯电阻电路的分析方法——回路电流法
  5. Spring+hibernate多数据源多sessionFactory配置
  6. 浅谈需求分析的几个来源。
  7. python生成word文档的表格_2018-10-04 [日常]用Python读取word文档中的表格并比较
  8. HBase Compaction详解
  9. 华为mate x鸿蒙系统,华为Mate X2发布:4月起首批升级鸿蒙系统
  10. 大前端面试经验技巧通用模板