最近发现很多刚接触渗透方面的小伙伴都不知道实战挖掘漏洞的诀窍,于是我打算写一些自己挖漏洞的诀窍。
src推荐新手挖洞首选漏洞盒子,因为漏洞盒子范围广,国内的站点都收。相比于其他src平台,挖掘难道很适合新手。
如下可通过fofa、钟馗之眼、shodan等网络空间搜索引擎搜索Google镜像。
1.找漏洞,通过基本的site:、inurl:谷歌语法。
打开Google镜像,输入我们的谷歌语法site:.com 公司。
这样就会得出域名以.com为后缀相关的公司名称,在后面加个公司的意义就是指定为公司名称筛选。
谷歌语法,通过谷歌浏览器搜索:site:.com inurl:php?id=22 公司
这里加上了php?id=22,因为咱们的注入点核心在于传参,所以搜索传参会更加容易找到漏洞。
这说明我们输入的单引号被执行,发生了报错。这里就极大可能存在SQL注入。
进一步使用,and 1=1 && and 1=2,进行验证漏洞是否存在。
这里的and 1=1,页面正常,但在 and 1=2 的时候,页面也是回显正常,进一步验证。
我们继续使用SQL语句函数,得出结论,我们被网站防火墙拦截了。
没绕过网站防火墙,这里随便试了一下内联注释法,执行成功了。绕防火墙太繁琐,我就做多操作了,对于新手来说,遇到防火墙可以直接撤退了。
下面找到一个站,输入单引号',页面异常,我们找输入and 1=1 | 1=2,发现1=2异常。
已经测试漏洞存,接下来看能否验证漏洞。上SQL语句,我们使用order by 11 | order by 12。
order by 11 页面正常,而order by 12 页面异常(说明存在11个字段)。
然后我们运用SQL语句,发现这里存在布尔盲注,布尔盲注查询数据繁琐,这里直接丢SQLmap跑了。
sqlmap命令:Python sqlmap.py -u 目标URL --dbs(指定目标跑库名),最后成功得出库名。
![SRC挖掘思路及方法 SRC挖掘思路及方法]()
挖洞就是这么的轻轻松松,SQL注入还是特别多的,遇到waf,有想法的可以去尝试绕过。
一般通过搜索到的站点看是否有留言板,可以尝试盲打XSS,一般一个XSS为中危,直接构建xss语句:,见框直接插就行了,弹窗就直接提交src平台就行了。
弱口令的谷歌语法:inurl:admin/login.php 公司。
进入后台可以使用工具批量去爆破弱口令了,如admin/111111等,还可以通过查看js代码查看是否有存在账号密码。
可以去使用或自己构建弱口令爆破工具,这种工具特别多,就不多阐述了。
有的验证码就是摆设的,也有抓住包就不会变化的验证码。
这些都是挖掘src比较推荐的漏洞,祝大家早日登上榜坐!!!
本公众号云息信安所提供的信息以及工具仅供安全测试人员用于授权测试,禁止用于未授权测试,请勿非法使用!!!造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号云息信安及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
————————————————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/m0_65606241/article/details/124673704
原文始发于微信公众号(云息信安):SRC挖掘思路及方法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2447735.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论