一
前言
今天这篇文章针对于CNVD证书获取没有思路的师傅,来给大家提供一个简单的获取证书的思路。此次分享来自于“爱挖洞的小崔”讲师。
本篇文章多注重思路,技术内容较少,其实在CNVD挖掘这方面思路的灵活性可以帮助你在同等技术条件下轻松获得更多的证书。
本篇文章字数可能较多,请师傅们仔细阅读,话不多说,我们开始吧!
二
螳螂捕蝉
很多师傅在挖掘CNVD证书的时候,可能会看一些安全圈的文章,例如通过企查查、爱企查等各种企业查询网站的功能去获取一些符合条件的证书站点,然后通过脚本在导出符合要求的站点等等一些方法。如下图:
像这类公众号的文章有很多,不是这样的方法不可取,通过这种方法也确实可以找到漏洞,无非就是脚本导出,一个一个去渗透测试呗,只要付出大量的时间精力,肯定也是可以拿到证书的。
但是,上述的方法效率并不高,不管是小白师傅去学习挖掘CNVD证书,还是批量获取证书,效率都是不高的。
其实这里有一个方法,我们可以多去关注一下各大安全圈的漏洞复现文章,互联网还是有很多的,我们可以去搜索一些可以获取证书站点的产品或者公司,例如下图:
随之会出现很多该产品或者该公司的漏洞文章,当然前提是你知道该产品肯定是可以获取证书的。
这时师傅们是不是就有思路了,有了这些漏洞的基础之上,我们是不是可以根据这些爆出的漏洞来去找其他洞呢?
这时候师傅们可能会问了,那这些符合证书条件的站点我们是怎么知道的?我们不知道的话我们怎么去搜索呢??
其实,如果是想要获取证书或者需要证书去贴金的安全圈师傅,多多少少还没关注一些安全圈的公众号吗,这肯定是有的。
通过日常得一些漏洞复现或者漏洞预警的文章,我们可以收集到很多漏洞的POC或者EXP,这也可以称之为CNVD证书获取的信息收集阶段,相信有的师傅也有自己的ku吧。
如下图所示的大大小小的公众号,经常会去发一些像这种漏洞复现的文章,所以上面的问题是不是迎刃而解了。
而且在上述也说到了,很多文章写到了使用企查查、爱企查通过脚本来导出符合条件的资产,我们是不是可以通过导出的资产去查找是不是存在互联网爆出的漏洞,从而去发现更多的漏洞呢?答案不言而喻。
所以在CNVD证书获取上,思路非常重要。
三
黄雀在后
通过上述我们确定了资产,以及资产存在的一些漏洞,那我们该怎么找到其中存在的更多漏洞,或者说我们该如何找到别人还没有发现的漏洞呢?
这里分享两个思路,这也是我在课程中经常讲到的两种思路:
1.我们通过互联网中暴露的漏洞类型来进行横向漏洞挖掘。
例如互联网资产暴露了一个SQL注入漏洞,我们首先可以看该漏洞是否存在于页面的功能点处,如果存在页面功能点,我们首先去复现该漏洞,然后再通过逆向思维的方法去测试其他类似的功能点,这时大概率其他功能点也会存在类似SQL注入的问题。如下图:
例如该系统是网暴出的一处SQL注入,我们经过复现找到了其功能点为:投票管理=》删除发布投票功能点处。
经过我们抓包测试发现此处$DELETE_STR参数确实存在注入。
此时我们是不是可以在去测试其他的删除功能点,去看看有没有类似的参数,或者接口可能存在此类的SQL注入风险,大概率是会有的。
例如该系统的另一处删除功能点也是存在注入的。
这里只是变换了参数,类似的问题依然存在,所以我们是不是通过这种方式获取到了另一张证书或者说挖到了另一个SQL注入了呢。
这就是我经常讲到的去了解开发者的开发习惯的重要性。
上述说到的是通过黑盒去了解开发者的开发规律继而横向进行漏洞挖掘,而黑盒中的另一个技巧,就是通过一个漏洞,来发现其他不同的漏洞。
还是以上面的SQL注入场景为例,假如该注入是一个前台的SQL注入,我们是不是可以通过SQL注入获取后台的账号密码,通过账号密码登录后台,在后台进行黑盒测试,从而发现一些其他的安全问题,在我的经验来看,如果该系统前台存在SQL注入,那么后台的安全问题也不会少。
登录后台后,我们黑盒测试中发现,该系统导入日程功能点处存在XXE漏洞。
dtd文件内容读取win.ini文件
Vps服务器外带出win.ini内容
将外带内容进行解码
还有一种方式则是通过资产收集平台,找到互联网暴露资产,测试该资产是否存在弱口令,通过弱口令进入后台在进行黑盒测试。
这里我们分享了通过互联网暴露的漏洞进行黑盒横向测试的思路,相信师傅们在挖掘CNVD证书的时候也可以从中找到一些灵感。
下篇文章将会讲到第二种思路:在页面没有功能点的时候我们该怎么通过互联网暴露的漏洞去发现其他漏洞呢?
师傅们敬请期待,我们下篇文章再见!
原文始发于微信公众号(零幺sec):通过各大安全圈文章巧取CNVD证书-1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论