在2023年3月份的时候写了一篇【教育src漏洞挖掘获取rank以及证书获取】的文章,主要是说了如何进行漏洞挖掘获取足够多的积分,时隔一年,这次说说怎么快速获取证书站的漏洞!
守株待兔法
将有证书学校的站点的重要资产先收集起来,等到别人发1day或者未公开的day时,可以在收集的资产中进行检索,查看资产中是否存在此漏洞。如果存在,则可以快速提交。这个有点看手速。手疾眼快!!
主动进攻法
证书学校的选取
可以先了解每个证书的获取条件,可优先选取一些难度较小的学校进行漏洞挖掘。
如下图,该学校的证书相对于来说就比较难,需要三个中危及其以上级别的漏洞,对于想快速获取证书的同学来说,选择这个不是一个明智的选择。
确定好了目标后可以去看看该学校的漏洞类型分布图,可以看到这个学校比较多的是弱口令漏洞以及敏感信息泄漏漏洞。那我们挖掘的侧重点也可以。
常规的就是对web站点进行渗透测试,信息收集(占主要)、漏洞挖掘。
web站点渗透结束无果时,可以考虑对小程序以及app进行测试
新媒体信息收集
方式1:
直接微信默认搜索直接怼进去注意一下公众号 小程序 公司名称主体 可以更换字眼搜索
方式2:
天眼查、企查查、爱企查 等等
这里推荐小蓝本:https://sou.xiaolanben.com/pc
可以直接新媒体能查到公司旗下有哪些公众号小程序或者APP
有做过微信公众号运营的同学应该知道,其实可以去找一些微信公众号数据分析平台也可以作为我们信息收集的工具。这些数据分析平台收录的微信公众号和小程序非常多,信息收集搜索其实完全够用了。
小程序渗透测试
抓包问题:下载proxyman简单配置即可,适合不愿意折腾配置的师傅。
打开此抓包软件,mac中打开小程序即可在抓包软件的应用程序->WeCaht Networking下查看小程序的数据包,进行愉快的测试。windows同理
小程序反编译查找一些敏感信息泄漏,例如:Accesskey泄露。
一些osskey、oss存储桶、账号密码信息等写死在了小程序里面,通过反编译可以直接找到这些信息。
关键字:oss、accesskey等
这种漏洞很简单,其实无论是小程序还是app,都是硬编码导致的漏洞。
微信小程序反编译工具的一些工具:
https://github.com/ezshine/wxapkg-convertor
https://data.hackinn.com/tools/wxappUnpacker.zip
app渗透测试
如何抓包:安卓小黄鸟+平行大师(模拟器和手机同理)
小黄鸟本名称“HttpCanary”,是一款功能全面的数据抓取软件,现已支持HTTP/HTTPS 1.0和1.1协议和HTTP2协议以及其他TCP协议。而且无需root便能详细的显示出每个你想要管控的应用的消耗流量情况,并还内置了静态注入以及动态注入以及等多种的浏览视图功能,非常实用简洁。
安装好小黄鸟和平行大师
在平行大师中克隆需要的应用
打开小黄鸟,选取平行大师即可抓取数据包
通过抓包可测试一些常见漏洞
反编译app
利用该项目直接对app进行反编译:
https://github.com/skylot/jadx
寻找信息泄露,搜索secret关键词:
常见的敏感词有access,accesskey,accessid,secret,appid,password等都可以进行搜索。
对于app渗透来讲,一般反编译之后首先要找一些敏感的变量,因为很多app都和云服务器,小程序,公众号或者其他的第三方平台都有一定的关系,通过获取这些平台的接口进而来获有关云方面的权限也是一种常用的方法。
笔者这里也是在两天内通过小程序挖取到两个证书站的漏洞获取到相应的证书。
有很多师傅后台私信说要【武装你的BurpSuite听着反方向的钟让打点更加轻而易举】中的复制的格式有问题。后台发送HAE规则即可获取。
★
原文始发于微信公众号(鹏组安全):实战 | 教育SRC漏洞挖掘获取rank以及证书获取(2)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论