漏洞挖掘分为两个步骤
资产搜集找到别人找不到的资产和各种奇奇怪怪的思路实现
0x01 资产搜集
本文分两个方面来讲,一个是在线资产搜集和自行域名爆破。
1.1在线搜集
第一个是集合国内外比较出名的SRC的漏洞资产更新网址,比如hackerone的、bugcrowd的等等。
优点:而且更新还算比较及时,平均七个小时更新一次,支持API方便快捷。
缺点:如果你要挖国内的小众SRC或者其他的资产有可能搜索不到。
域名:https://chaos.projectdiscovery.io/#/
对了API需要自己申请
申请地址:https://projectdiscovery.io/#/about
他们也有一个官方发API的客户端,可以支持各种的查询,但是每次他们查询只能一个一个的查询,有兴趣的可以自己改一下他们的GO脚本或者找我要改好的二进制脚本。
地址:https://github.com/projectdiscovery/chaos-client
This will display help for the tool. Here are all the switches it supports.
Flag |
Description |
Example |
-d |
Domain to find subdomains for |
chaos -d uber.com |
-count |
Show statistics for the specified domain |
chaos -d uber.com -count |
-o |
File to write output to (optional) |
chaos -d uber.com -o uber.txt |
-json |
Print output as json |
chaos -d uber.com -json |
-key |
Chaos key for API |
chaos -key API_KEY |
-dL |
File with list of domains (optional) |
chaos -dL domains.txt |
-dns-record-type |
Filter by dns record type |
chaos -bbq -d uber.com -dns-record-type cname |
-dns-status-code |
Filter by dns status code |
chaos -bbq -d uber.com -dns-status-code noerror |
-filter-wildcard |
Filter DNS wildcards |
chaos -bbq -d uber.com -filter-wildcard |
-http-url |
Print URL of the subdomains |
chaos -bbq -d uber.com -http-url |
-http-title |
Print title of the URL |
chaos -bbq -d uber.com -http-title |
-http-status-code |
Print http status code |
chaos -bbq -d uber.com -http-status-code |
-http-status-code-filter |
Filter http status code |
chaos -bbq -d uber.com -http-status-code-filter 200 |
-resp |
Print DNS record with response |
chaos -bbq -d uber.com -resp |
-resp-only |
Print the response of DNS record |
chaos -bbq -d uber.com -dns-record-type cname -resp-only |
-silent |
Make the output silent |
chaos -d uber.com -silent |
-version |
Print current version of chaos client |
chaos -version |
第二个在线搜集子域名的脚本可以查询已知所有的域名
优点:弥补了上面第查询不到的一些小众的域名资产
缺点:更新周期很慢,并且不支持API
域名:https://rapiddns.io/subdomain
第三个在线搜集资产的子域名脚本
地址:https://quake.360.cn/quake/#/index
优点:国内外资产都可以搜集,尤其IP段查找。
缺点:积分在导出大量信息时候有可能会有不够的情况,解决办法添加微信:quake_360 找管理员询问“上分”技巧或氪金使你变得更强~
1.2 自行爆破搜集
这里我比较喜欢的两款工具一个是OneForALL,一个是ARL(避免重复造轮子,用现成的就好了)
OneFoALL
地址:https://github.com/shmilylty/OneForAll
优点:内置各种API的接口,可以自定义爆破字典。
缺点:无法持续搜集,流量资源消耗严重。
ARL
地址:https://github.com/TophantTechnology/ARL
优点:持续化搜集域名,指纹识别,站点变化监控。
缺点:流量资源消耗严重,存储资源消耗严重,API搜集严重不足
1.3 结合起来
介绍完个人感觉还不错的几款工具,那么我们把它们结合起来进行持续搜集。
首先第一步,确定你所要挖掘的漏洞资产,搜集一波主域名,如下图把你所挖的资产分类整理出来
第二步,构造爆破子域名的所需的字典,根据经验和日常所见的各种奇葩域名等相关域名搜集,个人搜集的了一份900w+的域名爆破字典,结合了汉语拼音,英文计算机术语单词等。
利用上方 在线搜集的子域名进行第一波子域搜集,存放到你所保存的文档里面,然后利用OneForALL进行 第二轮的大字典的 域名爆破,这时个人建议 爆破到四级域名,我挖掘的漏洞很大一部分存在于四级子域,二级子域都被挖烂掉了所以我们要向更深入一层进行挖掘,使用爆破是最浪费时间的,这时候可以根据第一波搜集出来的进行挖掘,等爆破完毕的域名我们可以综合一下API里面搞出来的信息综合一下,去重一下,然后导入ARL里面让他持续爆破、搜集由此我目前信息搜集加上这样。
0x02 漏洞挖掘
漏洞挖掘是一种枯燥的且无聊的过程,有可能你几个小时或者几天没有成果,有可能你挖了几个小时出来一个低危或者你觉得危害有的但是SRC不收的情况这些都是很常见的,但是俗话说蚂蚁再小也是肉,只有不停的挖掘忽略才能慢慢的把钱攒起来。
1.1 刚报出来的漏洞如何快速找到对应指纹然后对应的SRC资产
这时候我们需要通过我们上方的ARL工具持续搜集的,在我们的ARL工具中可以自定义WEB指纹的,通过自定义指纹 在新爆出来的漏洞的时候可以快速定位,先人一步快速找到你所要要提交漏洞,原来和朋友合租的时候在家里面搭建一台小服务器,通过上面总结的思路搭建了一套,在log4j漏洞出现的时候,发现挺多的SRC漏洞。
那么多的指纹添加起来很麻烦,有什么办法可以快速添加这里有个现成的项目蛮好用的。
地址:https://github.com/loecho-sec/ARL-Finger-ADD
欢迎进群
添加管理员微信号:quake_360
备注:进群 邀请您加入 QUAKE交流群~
原文始发于微信公众号(360Quake空间测绘):SRC挖洞信息搜集和快速定位SRC框架
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论