!!!写在开头!!!
本文绝不卖课!绝对不是卖课的!绝对没有无耻引流行为!
前情交代:最近因为hw的事情比较忙,另外也比较瓶颈不知道写啥子了,然后团队里的F师傅就劝(逼迫)我去打一轮src(毕竟我是团队中唯一一个src零经验的菜狗),刷出结果了刚好能出一篇章教程,啊,先上结果,确实没打出什么样子来,其中五六个洞还是趁着无权重活动水出来的,所以分也低,洞也少。
(截图为证,第一个交的洞是一个月前的)
顺带捡了个cnvd编号:
(但是不知道为什么还查不到,就不给你们看了)
吐槽一下正常到这步可能很多人开始卖课了。当然了,我这个战绩确实狠狠被团队的另外两位师傅笑了很久,好不容易给我捡到个cnvd还没证,挖了二十个洞有好几个无权重甚至全是公益....em迫于F师傅的威压,我只好硬着头皮出了这个教程。
一、收集漏洞类型
第一步就有些抽象哈,因为不想把这个教程做成刷漏洞教程,而是真心实意希望新入门的小师傅们成长,简单解释就是,你得先明白一个事情,以你的能力,能挖到什么洞?
简单列一下吧,最简单的信息泄露、简单实现的get型sql注入、未授权,都会吧?泛微、通达、用友,耳熟能详吧?shiro反序列化、thinkphp相关的漏洞都听说过吧?那就先瞄准这些,剩下的就是实现方法了。要么扫描,自己爆破目录(当然了,请务必一定要一定要注意影响,自己确认一下是否违反相关法律法规,请勿做未授权渗透!),要么就直接搜nday,测一测目录总能做得到吧?能做到那你就差不多学会了。
这里的收集越细致越好,先学会干最垃圾的事情,才能成长起来,我知道很多师傅想一步登天,直接上代码审计,一审审出来个0day,那也很好,但绝大部分人走不了这种路,可能看到这篇文章的很多人,连各大src的账号都没注册的。
当然了,这里面有个很关键的节奏,那就是尽可能选方便验证的,最好是连bp都不用开的,先适应,再说,尽量一开始就不要习惯性上工具了,体验一下这种漏洞的成因、这么被发现的、以及如何修复(毕竟src要填),主要是成长,而不是洞有没有通过。
二、善用搜索引擎
第二步是重中之重!!!
这里还是以fofa举例吧,毕竟up自己用的最多,语法已经满大街飞了,up也为大家搜罗一遍先看看,放在结尾,需要的自取,这里不单独教了。
推荐大家习惯之后可以搜集一下icon,直接根据icon,也就是图标编号来搜索不会占用app的搜索次数(有钱开会员的师傅请当我没说),毕竟很多时候某一个系统可能隔几天就想要测一下新洞,还得来回用app,一个月的免费次数很快就能见底,up自己上个月就是用了个一干二净,这里还有个不值钱的小技巧就是尽可能的多堆叠语句,来缩小可能存在漏洞的范围,提高拿洞的概率,例如根据版本号(最常用的根据body去确认)或者根据关键路径等来定位也可以,有能力的自己写脚本批量发包验证是最快捷的。
三、摸清规则
我真的推荐师傅们先交一个看看,不需要真的提交,就走一遍流程,或者拿一个小水洞去试一试,各大src规则上差异不大的,更重要的是理清漏洞发现和利用流程,提交关键证据,这个漏洞是不是真的存在,以及如何验证,在此过程中还不能触及红线,不能违反规则,像企业src就验证比较严格,up自己交过腾讯和百度的(虽然没过,相应的确快,也会明确列出缺失的点、需要补充什么,条件有什么。),新手就老老实实去补天历练一下公益src就好了,别自己给自己画太大的饼。
交漏洞有点点根据答案出问题的意味,摸清和熟悉规则之后我个人绝对上手非常快,我很喜欢F师傅一开始鞭策我的那句话:先做,不过就继续。
最后叠一次甲:请勿刷洞!请勿违反相关法律法规!
fofa语句:(直接来源于fofa官网:网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统)
原文始发于微信公众号(蛙王工具库):如何挖到自己的第一个src漏洞?
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论