《edusrc漏洞挖掘第一天》
今天,是我们漏洞挖掘的第二天,我们还是选择edusrc里面漏洞排名第一的上海交通大学进行漏洞挖掘。
还是使用第一天收集的子域名列表,老演员了属于是。
在漏洞挖掘中,我们需要的是耐心和结果,弱口令是漏洞,它不是无用的,希望大家用漏洞挖掘的思维来看待,在你们没有看到详情的漏洞报告中,还有很多弱口令,仔细和尝试才是挖掘的法宝。
还有论坛评论下和微信好友的朋友,问我如何收集子域名的?这个问题,我们会在后面的每个文章里面都教大家一个技巧。
今天我就给大家讲讲适合新手的一个子域名收集方法:利用
securitytrails进行快速域名收集。网站地址:
https://securitytrails.com/
注册以后即可进行查询,很多工具也是集成它的api接口进行调用进行查询。
可以看到,共查询到2509条子域名记录。
我们通过python脚本,导出域名结果,需要在脚本中自己添加apikey。
https://github.com/chaitanyakrishna/subdomain-enum
我生成了csv格式文件,自动保存在当前目录。
鉴于上交网站资产丰富,单单从发现存活的网站地址,就已经超过1000个了,还没有算端口扫描后的资产信息,所以面对这么大的资产信息,很有可能出现api接口信息泄露的问题。
所以,我使用httpx的-path参数指定了一个可能会出现api信息泄露的路径:api/users,通过httpx快速探测存活上千个子域名,在看返回的标题信息来判断漏洞是否存在。
面对复杂的资产,我们可以通过这种方法来进行一些漏洞的快速发现,同理,同样的方法,也可以用来批量探测后台,git/svn以及备份文件等,在httpx后面,我们使用了-mc 200,来指定只返回响应为200的探测结果。
给了三分
原文始发于微信公众号(绿帽子安全团队):edusrc漏洞挖掘第二天|快速探测资产弱点
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论