Edu证书-看完还挖不到请打si我(干货)

文摘   科技   2024-06-23 23:20   山东  

    免责声明

由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

     同事天天给我要证书, 秉着授人与鱼不如授人以渔的想法,近期刚好想出一期edu证书的挖掘思路分享给大家,看完如果挖不到请打si我。

以某川大学为例:

   

    部分人肯定是直接fofa搜索子域名,或者爆破域名然后去找系统测试。不过明显可见只匹配到了一千条数据且只有二十五个独立IP,如果你只盯着这些肯定是有些困难的。不过我们此时可以注意到下面域名对应IP

    将域名放到https://www.ip138.com/当中查询可以看到其中的子网掩码值。也就是说但凡是这个子网掩码下域名的值都是该大学的。

使用工具生成可以看到这个网段下共八千多个IP

    也就是说其中八千多个IP都是可以测试的,我将该方法告诉同事之后同事大喜,过了两天问同事证书挖掘进展,同事说他把所有的IP都放到灯塔还是开全端口扫什么都没扫出来。我直接绷不住了,我想按照正常人的思维不得先用工具把那么多IP探活一下再扫啊。

    为了让同事更快挖到证书我给他介绍了进阶版,不需要分别探活直接将网段放到搜索引擎收集资产就好了。

    可以看到此次资产共一千四百多条,独立IP接近一百个,比之前的域名收集多了不少。你以为到这就结束了吗?没有为了确保这个证书一定能让同事拿到,我又传授了别的手法。

    此处使用鹰图搜索将刚刚的网段排除,并且搜索归属该大学的资产。排除云IP可以看到不属于刚刚网段的IP

    我们继续将域名放到https://www.ip138.com查看,OK啦!又是一批新资产。

    放fofa看看

    后面的内容就不用我说了吧,依次方式就可以挖掘到别人找不到的网段资产,还怕挖不到证书吗。


思极安全实验室
此公众号致力于分享安全技术,包括web渗透、代码审计、内网/域渗透、免杀等内容。