实战|记录一次350美金漏洞的自动化挖掘过程

admin 2022年11月9日13:14:58评论137 views字数 824阅读2分44秒阅读模式
作者:小乳酸,转载于公众号网络安全之旅。

0x01 前言

一个无聊的周末,躺在床上听着网抑云正emo呢,突然收到hackone发来的项目邀请,OK,打开电脑开干。

0x02 漏洞背景

授权对目标子域进行渗透,我们称目标为target.com。

0x03 漏洞挖掘过程

使用bbot对目标子域进行收集:

bbot -t target.com -f subdomain-enum -m httpx -c modules.massdns.max_resolvers=5000

将得到的url导入到Open Multiple URLs中,Open Multiple URLs 插件是一款适用于 Chrome 浏览器的支持一键同时批量打开多个链接 URL 的工具。界面如下:

实战|记录一次350美金漏洞的自动化挖掘过程

开启浏览器代理,打开burp,开启routevulscan插件,routevulscan为递归式被动检测脆弱路径的burp插件,可以自定义配置目录。在vuldisplay中,我们看到了http://qwq.target.com/services返回200状态码。

实战|记录一次350美金漏洞的自动化挖掘过程

打开soapUI,将对应的wsdl导入进去,便会自动生成请求报文。

实战|记录一次350美金漏洞的自动化挖掘过程

将报文导入到burp,在一条请求中,发现目标返回一串数据。

至此,将漏洞提交给hackone平台。

0x04 厂商反馈

大概半小时就得到了回复,已将漏洞归类,在俩天后,我收到了350美元的赏金奖励。

实战|记录一次350美金漏洞的自动化挖掘过程

实战|记录一次350美金漏洞的自动化挖掘过程

实战|记录一次350美金漏洞的自动化挖掘过程

0x05 总结

1、分享是一种快乐。

2、再分享,再创新。

加个好友进渗透技术交流群

请备注:进群

实战|记录一次350美金漏洞的自动化挖掘过程

推荐阅读

实战|记录一次350美金漏洞的自动化挖掘过程

欢迎 在看留言分享至朋友圈 三连

 好文推荐  


原文始发于微信公众号(乌雲安全):实战|记录一次350美金漏洞的自动化挖掘过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月9日13:14:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|记录一次350美金漏洞的自动化挖掘过程http://cn-sec.com/archives/1393547.html

发表评论

匿名网友 填写信息