某次 HW 目标
在信息收集时发现该高校教育教育教学督导与评价系统存在密码信息泄露
还有这么简单的事情?这就进去了?
很明显这是个若依的系统,尝试直接通过定时任务上线,发现被拦截了,只能另辟蹊径了
进去以后发现里面可以查看学号和工号,直接用这个接口把所有的学号和工号先导出再说
虽然现在大部分学校的统一认证登录平台都会使用身份证后六位,但是还有会有学生和教工使用弱口令,所以先拿刚才的学号和工号碰撞一波统一认证登录平台的弱口令,经过碰撞,发现很多学生和教工使用的是 xxxxxxx
(已打码)这个密码
在统一认证登录平台里随便翻了一下,除了内网部署的系统,其他的互联网资产几乎都可以通过统一认证登录
大胆猜了一下,不会 VPN 也是用这个密码登录的吧,果不其然,用教工的账号登录成功了
kscan
扫一下网段,确认存在四个网段:192.168.0.0/16
是业务系统段,172.16.0.0/16
、172.20.0.0/16
、172.21.0.0/16
是网络设备段,分开扫了一下本次目标最重要的得分点来了,发现了几个 MySQL 弱口令,打开一看,好家伙,全是数据,过于吓人了
后面又通过内网的 Nacos
未授权添加用户,拿到了不少其他的弱口令数据库以及里面的数据,真的恐怖啊
然后还有一些其他的内网 RCE,没啥意思,点到为止了,目前该学校已经把这所有的都修复好了