少妇脱了内裤让我添,久久久久亚洲精品无码网址蜜桃,性色av免费观看,久久人妻av无码中文专区

分享

SRC漏洞挖掘經(jīng)驗(yàn)分享

 沖天香陣 2024-04-14 發(fā)布于甘肅

文章轉(zhuǎn)自 戟星安全實(shí)驗(yàn)室

侵權(quán)請(qǐng)聯(lián)系刪除




0x00 信息收集

SRC漏洞挖掘過(guò)程中,保證在最短時(shí)間內(nèi)提交有效漏洞,自我總結(jié)漏洞數(shù)量主要來(lái)源于三個(gè)方面:

一、資產(chǎn)收集;

二、學(xué)會(huì)使用自動(dòng)化工具;

三、通過(guò)數(shù)據(jù)包仔細(xì)審查業(yè)務(wù)邏輯。

資產(chǎn)收集作為漏洞挖掘第一步,資產(chǎn)收集的廣度,會(huì)直接影響漏洞的數(shù)量,所以資產(chǎn)收集尤為重要。

這里簡(jiǎn)單介紹一下資產(chǎn)收集的有關(guān)小工具以及方法。


1.1子域名收集

子域名收集推薦幾個(gè)比較好用的工具:

一、Oneforall

項(xiàng)目鏈接:https://github.com/shmilylty/OneForAllOneforall是一款強(qiáng)大的子域名收集工具,適用于SRC資產(chǎn)收集。

圖片

使用方法:python3 oneforall.py --target baidu.com run

圖片

二、在線子域名收集工具

地址:https:///domain

在線子域名收集在漏洞挖掘過(guò)程中快速收集到第一手資產(chǎn)信息(可能會(huì)有以外收獲)。

圖片

1.2.搜索引擎

挖洞過(guò)程中好的搜索引擎可以更快的獲取高質(zhì)量的資產(chǎn)信息,這里推薦兩款用的比較多的也是比較好用的資產(chǎn)搜索引擎。

一、Fofa

地址:https:///

Fofa支持與谷歌黑客語(yǔ)法類似的搜索語(yǔ)法,在網(wǎng)頁(yè)內(nèi)可以查詢檢索語(yǔ)句的使用方法,這里就不做過(guò)多的介紹。

圖片

二、谷歌黑客語(yǔ)法

Google是一個(gè)強(qiáng)大的搜索引擎;而對(duì)于黑客而言,則可能是一款絕佳的黑客工具。正因?yàn)?/span>google的檢索能力強(qiáng)大,黑客可以構(gòu)造特殊的關(guān)鍵字語(yǔ)法,使用Google搜索互聯(lián)網(wǎng)上的相關(guān)隱私信息。

這里簡(jiǎn)單介紹一下谷歌黑客語(yǔ)法的使用技巧,僅作簡(jiǎn)單介紹,詳細(xì)使用建議自行百度。

intitle:搜索網(wǎng)頁(yè)標(biāo)題中包含有特定字符的網(wǎng)頁(yè)。例如輸入“intitle:上科互聯(lián)”,這樣網(wǎng)頁(yè)標(biāo)題中帶有上科互聯(lián)的網(wǎng)頁(yè)會(huì)被搜索出來(lái)。

inurl:搜索包含有特定字符的URL。例如輸入“inurl:/admin_login”,則可以找到帶有admin_login字符的URL,通常這類網(wǎng)址是管理員后臺(tái)的登錄網(wǎng)址。

intext:搜索網(wǎng)頁(yè)正文內(nèi)容中的指定字符,例如輸入“intext:上科互聯(lián)”。這個(gè)語(yǔ)法類似我們平時(shí)在某些網(wǎng)站中使用的“文章內(nèi)容搜索”功能。

Filetype:搜索指定類型的文件。例如輸入“filetype:PDF”,將返回PDF文檔。

Site:找到與指定網(wǎng)站有聯(lián)系的URL。例如輸入“Site:www.sunghost.cn”。所有和這個(gè)網(wǎng)站有聯(lián)系的URL都會(huì)被顯示。

1.3.端口掃描

端口掃描也是常規(guī)信息收集中最重要的一項(xiàng),在之前的很多的SRC漏洞挖掘過(guò)程中,很多時(shí)候遇到同一個(gè)ip開(kāi)放不同的端口,對(duì)應(yīng)不同的WEB服務(wù),很多時(shí)候漏洞往往存在一些花里胡哨的端口服務(wù)上。

這里推薦一款端口掃描工具NmapNmap功能比較強(qiáng)大,不僅可以支持端口掃描,資產(chǎn)存存活探測(cè)也可以使用其自帶的漏洞探測(cè)腳本,對(duì)漏洞進(jìn)行探測(cè)。

Nmap

下載地址:https:///,這里推薦使用圖形化界面的,也可以使用現(xiàn)在網(wǎng)上的一些端口掃描工具如小米范端口掃描工具等等。

圖片


1.4.指紋識(shí)別

通過(guò)指紋識(shí)別可以快速了解搭建網(wǎng)站使用的什么內(nèi)容管理系統(tǒng),以及網(wǎng)站使用的框架信息(CMS:織夢(mèng)、帝國(guó)、XXXOA等等;網(wǎng)站框架:NginxSpring bootApacheIIS等等)。

這里推薦兩款比較簡(jiǎn)單方便的指紋識(shí)別工具。

一、潮汐指紋庫(kù)

潮汐指紋識(shí)別庫(kù)是由,tide安全團(tuán)隊(duì)開(kāi)發(fā)的一款開(kāi)源的指紋識(shí)別庫(kù)。

地址:http://finger./

圖片

二、火狐瀏覽器自帶插件Wappalyzer

下載地址:https://addons.mozilla.org/zh-CN/firefox/search/?q=wappalyzer

圖片


1.5.目錄掃描

通過(guò)對(duì)網(wǎng)站url進(jìn)行掃描可以收集一些網(wǎng)站的資產(chǎn)信息,在后續(xù)的漏洞挖掘過(guò)程中提供更多有價(jià)值的信息(如:網(wǎng)站源碼文件、網(wǎng)站安裝頁(yè)面、網(wǎng)站后臺(tái)管理頁(yè)面、接口信息頁(yè)面(swagger uiapi接口等等)、未授權(quán)訪問(wèn)頁(yè)面)。

這里推薦一款常用的目錄掃描工具。

Dirsearch

項(xiàng)目地址:https://github.com/maurosoria/dirsearch

圖片

使用方法:python3 dirsearch.py -u http://www.baidu.com -t 30線程可以自行定義,也可以使用”-h”,查看使用方法。

圖片




0x01 漏洞探測(cè)&漏洞驗(yàn)證

2.1.漏洞掃描

在漏洞探測(cè)方面可以使用掃描器(但是得根據(jù)客戶需求),一般主流的漏洞掃描器如:GobyXrayAwvsNessus,這里可以使用Goby同時(shí)做信息收集和漏洞探測(cè)(信息收集功能會(huì)比漏洞探測(cè)功能效果好)。

圖片

2.2.Burp

Burp在漏洞挖掘中使用最廣泛,也是最重要的工具之一,可以用于漏洞驗(yàn)證以及漏洞挖掘,由于開(kāi)源,之前在挖掘漏洞中遇到一些比較有意思的漏洞,這里就用文字簡(jiǎn)述一下。

越權(quán):越權(quán)漏洞簡(jiǎn)單分為垂直越權(quán)、水平越權(quán),可以修改數(shù)據(jù)包中的一些參數(shù)如uidid等等,遇到過(guò)一個(gè)比較有意思的垂直越權(quán)可以在低權(quán)限登錄狀態(tài)下通過(guò)修改數(shù)據(jù)包中路徑信息可以訪問(wèn)到高權(quán)限的內(nèi)容。

邏輯漏洞挖掘:邏輯漏洞,通過(guò)數(shù)據(jù)包查看業(yè)務(wù)邏輯,檢查是否存在繞過(guò)正常的業(yè)務(wù)邏輯對(duì)正常的業(yè)務(wù)系統(tǒng)造成影響,分享一個(gè)之前某銀行業(yè)務(wù)邏輯漏洞挖掘,漏洞點(diǎn)存在于選擇支付方式可以通過(guò)修改數(shù)據(jù)包參數(shù)繞過(guò)指紋支付和臉部識(shí)別支付,邏輯漏洞挖掘推薦B站觀看月神邏輯漏洞挖掘

這里簡(jiǎn)單介紹幾個(gè)比較好用的Burp插件:Fakeip(可以在請(qǐng)求頭中加入XFF頭)、chunked-coding-converter-master(分片上傳可以繞過(guò)部分waf如安全狗等等)許多漏洞檢測(cè)插件。


2.3.其它漏洞探測(cè)工具

一、Sqlmap

當(dāng)手工測(cè)試發(fā)現(xiàn)某功能點(diǎn)存在SQL注入時(shí)可以直接采用sqlmap工具進(jìn)行快速注入查看數(shù)據(jù)庫(kù)表結(jié)構(gòu)。

常用的sqlmap參數(shù):--is-dba--dbs--batch-v 3--level 5--temper “繞過(guò)waf模塊--threads=10--current-user--dbms='MySQL'-r

sqlmap中常用的繞過(guò)waftemper腳本:

apostrophemask.py

utf8代替引號(hào)

equaltolike.py

like代替等號(hào)

space2dash.py

繞過(guò)過(guò)濾'=’ 替換空格字符(),(’ – ')后跟一個(gè)破折號(hào)注釋,一個(gè)隨機(jī)字符串和一個(gè)新行(’ n’

greatest.py

繞過(guò)過(guò)濾 >

space2hash.py

空格替換為#號(hào) 隨機(jī)字符串以及換行符

apostrophenulencode.py

繞過(guò)過(guò)濾雙引號(hào),替換字符和雙引號(hào)。

halfversionedmorekeywords.py

當(dāng)數(shù)據(jù)庫(kù)為mysql時(shí)繞過(guò)防火墻,每個(gè)關(guān)鍵字之前添加mysql版本評(píng)論

space2mssqlblank.py

空格替換為其它空符號(hào)

base64encode.py

base64編碼替換

modsecurityversioned.py

過(guò)濾空格,包含完整的查詢版本注釋

space2mysqlblank.py

空格替換其它空白符號(hào)(mysql

between.py

between替換大于號(hào)(>

space2mysqldash.py

替換空格字符(' ')(' -')后跟一個(gè)破折號(hào)注釋一個(gè)新行(' n'

space2plus.py

替換空格

二、Msf

MSFkali自帶的滲透測(cè)試工具,功能十分強(qiáng)大,該工具可以用作漏洞驗(yàn)證以及漏洞探測(cè)工具,也可以用于后滲透,這里簡(jiǎn)單說(shuō)一下MSF可以作為漏洞探測(cè)以及漏洞驗(yàn)證非常使用的工具之一如(各種未授權(quán)訪問(wèn)(Rsync)、弱口令爆破、Oracle Tns遠(yuǎn)程監(jiān)聽(tīng)、MS17-010CVE-2019-0708等等)

三、開(kāi)源漏洞探測(cè)工具

Fastjson漏洞探測(cè)可以使用網(wǎng)上公開(kāi)的Poc也可以使用Burp插件進(jìn)行探測(cè)。

Shiro反序列化漏洞可以使用github上開(kāi)源的飛鴻shiro漏洞探測(cè)工具。

ThinkPhp可以使用雷石實(shí)驗(yàn)室研發(fā)的自動(dòng)檢測(cè)工具,針對(duì)ThinkPhp5.0版本的RCE漏洞可以使用github上的一些開(kāi)源工具。

這里開(kāi)源的漏洞探測(cè)工具非常多,建議通過(guò)關(guān)注各個(gè)安全團(tuán)隊(duì)的微信公眾號(hào),完善工具。

總結(jié):

漏洞挖掘方法非常多樣,發(fā)現(xiàn)漏洞可能是掃描器直接出的漏洞,也有可能是一個(gè)不起眼的信息泄露引起的高危漏洞(如swagger UI頁(yè)面,可以導(dǎo)致調(diào)試API接口引發(fā)更大的安全漏洞),但是總結(jié)兩個(gè)點(diǎn):

一、在漏洞挖掘過(guò)程中細(xì)心查看每一個(gè)功能點(diǎn)以及數(shù)據(jù)包邏輯才是王道。

二、學(xué)會(huì)利用自動(dòng)化工具,最后信息收集才是最重要的老鐵。




0x02  實(shí)踐

3.1.之前漏洞挖掘簡(jiǎn)述

剛開(kāi)始挖掘漏洞確實(shí)可以從公益SRC或者EDU下手,可以先鍛煉一下挖洞速度,已經(jīng)挖洞思路,這里簡(jiǎn)單介紹一下之前的挖過(guò)的公益SRC和一些廠商的專屬漏洞。

常規(guī)端口漏洞(2122389879218120493306336863798XXX91009200

未授權(quán)訪問(wèn)&弱口令

圖片

SRC挖掘過(guò)程中往往最先考慮的就是端口漏洞,因?yàn)槲词跈?quán)訪問(wèn)、弱口令等漏洞危害性比較大,通常定級(jí)也是中高危的樣子,而且,挖掘也是比較方便快捷。

某廠商存在大量弱口令:

圖片

SQL注入類:

SQL注入類漏洞在漏洞挖掘過(guò)程中也是很常見(jiàn)的,可以用自己的py腳本結(jié)合sqlmap批量跑,但是在綜測(cè)項(xiàng)目中這種辦法并不可行,因?yàn)椴粔蚩欤瑩撇坏藉X。還是嘗試手工測(cè)試比較靠譜。

圖片

之前遇到一個(gè)比較有意思的sql注入,該注入的回顯信息是根據(jù)響應(yīng)體的的字節(jié)長(zhǎng)度來(lái)判斷的,返回正確跟返回錯(cuò)誤的值固定且不一樣。

命令執(zhí)行類:

命令執(zhí)行可以根據(jù)指紋識(shí)別查看當(dāng)前網(wǎng)站的CMS以及網(wǎng)站所用到的框架、組件,獲取信息后可以使用目前公開(kāi)的POC進(jìn)行測(cè)試是否存在RCE漏洞。

這里記一次之前遇到的一個(gè)ThinkPhp5.X框架命令執(zhí)行漏洞,好不容易找到一個(gè)框架漏洞可惜是公益的SRC沒(méi)有錢,留下了不爭(zhēng)氣的眼淚。

圖片

之前在安恒的雷神眾測(cè)注冊(cè)過(guò)賬號(hào),但是漏洞提交量有限,可以簡(jiǎn)單看一下,其實(shí)專屬SRC提交漏洞賺取賞金,其實(shí)就是,資產(chǎn)收集,做的好,還有就是挖掘漏洞的時(shí)候細(xì)心加上耐心,最最重要的一點(diǎn)還是漏洞提交速度,做全世界最快的男人。

圖片

還有就是邏輯漏洞,目前邏輯漏洞也是賞金占比比較大的一類漏洞,這里記一次之前某銀行的邏輯漏洞挖掘過(guò)程,結(jié)局比較拉跨,因?yàn)楫?dāng)時(shí)只是看到了后臺(tái)的一些數(shù)據(jù)以及參數(shù),以為跟后臺(tái)數(shù)據(jù)有交互就可以定個(gè)中危,沒(méi)想到繞過(guò)的僅僅只是前端的校驗(yàn)。

圖片

這里直接填寫數(shù)據(jù)然后抓包修改兩次返回包,可以繞過(guò)前端登錄驗(yàn)證直接進(jìn)入后臺(tái)。

圖片

圖片

只是當(dāng)時(shí)沒(méi)有測(cè)試?yán)锩娴膮?shù),修改密碼什么的也沒(méi)有測(cè)試,看來(lái)還是得細(xì)心才行要,銀行的漏洞,低危和中危往往是兩個(gè)概念,來(lái)自金錢的誘惑。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多

    主站蜘蛛池模板: 高潮毛片又色又爽免费| 精品精品国产高清a毛片| 久久精品国产99久久香蕉| 九九久久99综合一区二区| 亚洲gv白嫩小受在线观看| 50岁退休熟女露脸高潮| 久久久久久午夜成人影院| 日本做受120秒免费视频| 国内精品视频一区二区三区八戒| 韩国 日本 亚洲 国产 不卡| 日韩人妻无码一区2区3区里沙| 女人被男人躁得好爽免费视频| 久久久久国色αv免费观看| 少妇精品揄拍高潮少妇| 精品1卡二卡三卡四卡老狼| 亚洲乱码国产乱码精华| 亚洲人成在线观看网站不卡| 亚洲精品中文字幕久久久久下载| 久久精品国产亚洲一区二区| 99久9在线视频 | 传媒| 精品国产青草久久久久福利| 亚洲aⅴ天堂av天堂无码app| 日日日日做夜夜夜夜无码| 国产精品成人一区二区三区| 色天天躁夜夜躁天干天干| 久久无码中文字幕久久无码app| 夜夜春亚洲嫩草影院| 与子敌伦刺激对白播放| 亚洲成人一区| 超碰97人人做人人爱网站| 亚洲图片日本视频免费| 日韩中文字幕在线一区二区三区| 国产麻豆剧果冻传媒一区| 男人靠女人的免费视频| 最近免费中文字幕大全高清10| 亚洲色大成网站www永久一区| 亚洲av成人片无码| 特黄特色的大片观看免费视频| 国产乱子伦一区二区三区| 亚洲精品无码久久久久y| 亚洲熟妇av一区二区三区|