EDUSRC如何做到最大化信息收集

guangen2025-09-19文章来源:SecHub网络安全社区


EDUSRC信息收集

0x01简单暴力方法

fofa测绘

org="China Education and Research Network Center" && port="22"
#查询教育网资产且开放端口22

拿到之后呢,就可以放到暴力破解项进行美滋滋刷分了

同理可以测试常见弱口令端口进行枚举

缺点就是有蜜罐或提交漏洞重复,试试,万一捡漏一个呢

0x02多个主域名

官方查询备案信息:https://beian.miit.gov.cn/

你的信息收集方法:直接拿官网地址去测绘,鹰图,fofa,子域名爆破,主站只有一个+小程序搜索xx大学

思路打开,既然事业单位都有备案,直接gov入手看备案

资产数量是不是变多了,那么收集完主域名,再去子域名爆破+API接口去测绘资产不久变得更多了

看大佬的文章都是开篇弱口令进入,是不是知道冷门资产怎么来的了

0x03域名C段测绘

那么这一时刻又有老铁问了,说tutu,tutu,大佬们的IP资产到底怎么来的

那么废话不多说我们直接打开fofa测绘+ip138手把手看

上面步骤是不是获取到了大量目标主域名,我们直接一手domain,收集IP地址

放入ip138看C段子网掩码

拼接fofa语法:ip段+状态码200

小站点可以把403状态码放出来,绕过去打

那不妥妥开打了嘛铁铁

ip="x.x.x.x/x" && (status_code="200" || banner="HTTP/1.1 200 OK")

0x04如何挖掘

前台未鉴权早就被大手子们拿脚本刷完了

大部分EDUSRC都是弱口令拿到鉴权后才有更多测试点

越权,任意用户xxx、接口信息泄露、识别框架Nday测试、SSRF、get/post跑接口目录、有若依大概率就有druid登录,尝试一波弱密码

最后的最后就是

细心不浮躁,多看最新发布的文章