eduSRC挖洞思路

声明

学习视频来自 B 站UP主泷羽sec,如涉及侵权马上删除文章。

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。

✍🏻作者简介:致力于网络安全领域,目前作为一名学习者 ,很荣幸成为一名分享者 ,最终目标是成为一名开拓者 ,很有趣也十分有意义

🤵‍♂️ 个人主页: @One_Blanks

欢迎评论 💬点赞👍🏻 收藏 📂加关注+

  • 关注总部:泷羽Sec

目录

使用搜索引擎针对.edu.cn站点进行通用漏洞搜索

  • 必应、Google都可以

site:.edu.cn "CVE"

找到一个CVE那就去搜索这个框架

使用shodan搜索

搜索方式

通过 HTTP 头部搜索:

Shodan 可以通过 HTTP 标头字段来搜索 Laravel 网站,假设该网站没有隐藏 Laravel 的特征。你可以尝试以下查询:

shodan search "http.title:Laravel hostname:.edu.cn"
  • http.title:这会查找网页标题中包含 "Laravel" 的站点。
  • hostname:.edu.cn :这个过滤条件限定了只搜索 .edu.cn 域名下的主机。
通过常见路径搜索:

Laravel 项目通常会暴露一些特定的路径(如 /vendor/),你可以尝试通过以下查询来搜索:

shodan search "http.favicon.hash:3320c13d7d71d5e66f383fe1538c58ef hostname:.edu.cn"
  • http.favicon.hash:Laravel 框架的默认图标的哈希值。你可以使用这个查询来查找 Laravel 网站。
其他可能的搜索选项
  • 搜索 Laravel 的默认响应头 :如果某些 Laravel 实例没有禁用默认的 X-Powered-By 响应头,你可以用如下查询:

    shodan search "http.headers.X-Powered-By: Laravel hostname:.edu.cn"

  • 搜索可能的 Laravel 开发文件:你可以搜索文件路径或其他暴露的文件:

    shodan search "http.html:/vendor/ hostname:.edu.cn"

这个查询会搜索所有包含 /vendor/ 路径的 .edu.cn 域名下的主机,通常 Laravel 站点如果没有正确配置时,/vendor/ 目录会暴露出一些信息

成功找到一个,并且在影响范围内

让AI针对这个漏洞生成POC去验证

AI针对这个漏洞生成POC去验证

总结

  • 这只是个思路,不只这种框架,都可以去搜去挖
相关推荐
44漏洞观察员3 小时前
windows实战-wordpress——玄机靶场
服务器·windows·web安全·网络安全·安全威胁分析
.Ayang4 小时前
微服务介绍
网络·安全·网络安全·微服务·云原生·架构·安全架构
MC何失眠5 小时前
泷羽sec-----shell编程(完结)
linux·学习·网络安全
44漏洞观察员5 小时前
linux实战-黑链——玄机靶场
linux·运维·服务器·web安全·网络安全
hackeroink8 小时前
想自学成黑客(白帽子),零基础小白如何自学黑客(网络安全)?
网络·安全·web安全·网络安全·黑客·编程·黑客技术
网络安全工程师老王8 小时前
关于OpenRASP的绕过实现
web安全·网络安全·信息安全
Yimuzhizi9 小时前
《企业网络安全架构与实战指南:从蓝队防御到零信任网络部署》
网络·人工智能·安全·web安全·搜索引擎·网络安全·架构
网安_秋刀鱼12 小时前
API安全
web安全·网络安全·1024程序员节
梦 & 醒13 小时前
hubuctf-2024校赛-复现wp
web安全·网络安全·ctf