声明
B站泷羽sec
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
✍🏻作者简介:致力于网络安全领域,目前作为一名学习者,很荣幸成为一名分享者,最终目标是成为一名开拓者,很有趣也十分有意义
🤵♂️ 个人主页: @One_Blanks
欢迎评论 💬点赞👍🏻 收藏 📂加关注+
- 关注公众号:泷羽Sec-Blanks
- 个人:liuyu3366520
目录
前言
eduSRC挖洞的思路无非两种:一个就是去找通用漏洞去铺天盖地的搜;另一个就是定点渗透到内网为止。
这里是第一中,教你一种挖通用的小思路。
一、使用搜索引擎针对.edu.cn站点进行通用漏洞搜索
谷歌或必应搜索
site:.edu.cn “CVE”
当然也可搜CNVD的漏洞
找到一个CVE那就去搜索这个框架
搜索方式:shodan搜索
通过 HTTP 头部搜索:
Shodan 可以通过 HTTP 标头字段来搜索 Laravel 网站,假设该网站没有隐藏 Laravel 的特征。你可以尝试以下查询:
shodan search "http.title:Laravel hostname:.edu.cn"
- http.title:这会查找网页标题中包含 “Laravel” 的站点。
- hostname:.edu.cn:这个过滤条件限定了只搜索
.edu.cn
域名下的主机。
通过常见路径搜索:
Laravel 项目通常会暴露一些特定的路径(如 /vendor/
),你可以尝试通过以下查询来搜索:
shodan search "http.favicon.hash:3320c13d7d71d5e66f383fe1538c58ef hostname:.edu.cn"
- http.favicon.hash:Laravel 框架的默认图标的哈希值。你可以使用这个查询来查找 Laravel 网站。
其他可能的搜索选项
- 搜索 Laravel 的默认响应头:如果某些 Laravel 实例没有禁用默认的
X-Powered-By
响应头,你可以用如下查询:
shodan search "http.headers.X-Powered-By: Laravel hostname:.edu.cn"
- 搜索可能的 Laravel 开发文件:你可以搜索文件路径或其他暴露的文件:
shodan search "http.html:/vendor/ hostname:.edu.cn"
这个查询会搜索所有包含 /vendor/
路径的 .edu.cn
域名下的主机,通常 Laravel 站点如果没有正确配置时,/vendor/
目录会暴露出一些信息