guangen2025-09-19文章来源:SecHub网络安全社区
fofa测绘
org="China Education and Research Network Center" && port="22"
#查询教育网资产且开放端口22
拿到之后呢,就可以放到暴力破解项进行美滋滋刷分了
同理可以测试常见弱口令端口进行枚举
缺点就是有蜜罐或提交漏洞重复,试试,万一捡漏一个呢
官方查询备案信息:https://beian.miit.gov.cn/
你的信息收集方法:直接拿官网地址去测绘,鹰图,fofa,子域名爆破,主站只有一个+小程序搜索xx大学
思路打开,既然事业单位都有备案,直接gov入手看备案
资产数量是不是变多了,那么收集完主域名,再去子域名爆破+API接口去测绘资产不久变得更多了
看大佬的文章都是开篇弱口令进入,是不是知道冷门资产怎么来的了
那么这一时刻又有老铁问了,说tutu,tutu,大佬们的IP资产到底怎么来的
那么废话不多说我们直接打开fofa测绘+ip138手把手看
上面步骤是不是获取到了大量目标主域名,我们直接一手domain,收集IP地址
放入ip138看C段子网掩码
拼接fofa语法:ip段+状态码200
小站点可以把403状态码放出来,绕过去打
那不妥妥开打了嘛铁铁
ip="x.x.x.x/x" && (status_code="200" || banner="HTTP/1.1 200 OK")
前台未鉴权早就被大手子们拿脚本刷完了
大部分EDUSRC都是弱口令拿到鉴权后才有更多测试点
越权,任意用户xxx、接口信息泄露、识别框架Nday测试、SSRF、get/post跑接口目录、有若依大概率就有druid登录,尝试一波弱密码
最后的最后就是
细心不浮躁,多看最新发布的文章