最近某安全团队频频捕获0day,up和团队的f师傅讨论了一下动态检测技术确认是很nb的,普通人无法平移复刻的,但是有没有什么办法来打造一个自己的0day捕获平台呢?顺带收集威胁情报呢,当然...是可以的!
方案一——骗dog进来kill式
在vps挂上各种系统的前页和部分后端管理界面,but绝对不要接入数据库或者功能模块(和做运维的哥们确认过了确实可以实现,只是如果自己来做的话还是需要技术支撑足够,做不了的师傅要是实在想实现那克隆界面下来也勉强吧,看看能不能保留关键指纹。)。
之后挂上waf去拦截基础参数的sql注入和什么xss这种,一定要拦截最基础的那些垃圾语句,不仅用不上还影响收集,同时也是为了收集一些高级的绕过和混淆语句。
Next,以上方法多重影分身,开出多个系统来拓宽收集的路线,提高效率(前提是服务器顶得住,这个看个人,推荐去搜索用的最多的oa系统、cms系统这种,看看能不能扒拉到源码,某oa在src平台就有公布一些源码让白帽待审,推荐师傅们去搜罗一下,也欢迎分享给up)。
最后一点,自己实际测试一遍指纹识别,用ehole or goby都可以,因为部分师傅在改掉功能的时候可能会把一些关键的信息也改掉,自己验证一下是好的,如果结果没什么问题,改个唬人的名字挂出去就好了。(记住,挂的信息一定不要瞎编乱造,什么xx局xx单位这种绝对不要出现!师傅们谨慎!)
以上方法如果能完整做完下来基本就可以等着收day了,再不济也能得到比较可观的一些威胁IP,看看有没有值得学习的攻击手段嘛,当然了,富裕的师傅可以挂上一个ids去做监控,手工查日志还是太累人。
方案二——守株待兔式
这个方法是P师傅告诉我的,我也分享给师傅们看看。
前置条件:态势感知、单位资产较大且对外业务量较大。
为什么有这个前置条件呢,这个算是利用工作便利了,正常国企、央企对外业务量大的,尤其是运营商,日常态势感知告警量巨大,且面临的威胁面很广。
一个安全事件的发生,会出现连锁反应,这个解释起来就是,就算你有0day,你得执行吧(影响较大的,rce,SQL注入、或者文件上传挂马),目前这些动作是可以监测到的,顺着攻击去回溯就行了。
这个方法和名字一样,就单纯挨打,利用现有的态势感知和公司的业务流量,因为这种体量的单位如果发生什么安全事件,一般不会是多年未修复的垃圾洞,真有就当我没说,哪怕非真实安全事件,以P师傅多年的工作经验,他也捕获到不少有用的day,单独以学习的角度出发也是不错选择,适合啥也没有的新手师傅。
方案三——无限fuzz流
自己写jo本,定下一个系统,对所有参数fuzz,把可以存在漏洞的地方进行sql注入啊rce啊这种,最疯狂的举动,说不定有用,毕竟也不是每个师傅都有能力代码审计嘛,我姑且称之为疯狗流方案。(切记,不要在真实环境这么干,您各位出去了惹了祸,别把为师供出来就好。)
原文始发于微信公众号(蛙王工具库):如何打造自己的0day捕获利器?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论