如何打造自己的0day捕获利器?

admin 2024年9月28日11:24:58评论16 views字数 1215阅读4分3秒阅读模式

最近某安全团队频频捕获0dayup和团队的f师傅讨论了一下动态检测技术确认是很nb的,普通人无法平移复刻的,但是有没有什么办法来打造一个自己的0day捕获平台呢?顺带收集威胁情报呢,当然...是可以的!

方案一——骗dog进来kill

vps挂上各种系统的前页和部分后端管理界面,but绝对不要接入数据库或者功能模块(和做运维的哥们确认过了确实可以实现,只是如果自己来做的话还是需要技术支撑足够,做不了的师傅要是实在想实现那克隆界面下来也勉强吧,看看能不能保留关键指纹。)。

之后挂上waf去拦截基础参数的sql注入和什么xss这种,一定要拦截最基础的那些垃圾语句,不仅用不上还影响收集,同时也是为了收集一些高级的绕过和混淆语句。

Next,以上方法多重影分身,开出多个系统来拓宽收集的路线,提高效率(前提是服务器顶得住,这个看个人,推荐去搜索用的最多的oa系统、cms系统这种,看看能不能扒拉到源码,某oasrc平台就有公布一些源码让白帽待审,推荐师傅们去搜罗一下,也欢迎分享给up)。

最后一点,自己实际测试一遍指纹识别,用ehole or goby都可以,因为部分师傅在改掉功能的时候可能会把一些关键的信息也改掉,自己验证一下是好的,如果结果没什么问题,改个唬人的名字挂出去就好了。(记住,挂的信息一定不要瞎编乱造,什么xxxx单位这种绝对不要出现!师傅们谨慎!)

以上方法如果能完整做完下来基本就可以等着收day了,再不济也能得到比较可观的一些威胁IP,看看有没有值得学习的攻击手段嘛,当然了,富裕的师傅可以挂上一个ids去做监控,手工查日志还是太累人。

方案二——守株待兔式

这个方法是P师傅告诉我的,我也分享给师傅们看看。

前置条件:态势感知、单位资产较大且对外业务量较大。

为什么有这个前置条件呢,这个算是利用工作便利了,正常国企、央企对外业务量大的,尤其是运营商,日常态势感知告警量巨大,且面临的威胁面很广。

一个安全事件的发生,会出现连锁反应,这个解释起来就是,就算你有0day,你得执行吧(影响较大的,rceSQL注入、或者文件上传挂马),目前这些动作是可以监测到的,顺着攻击去回溯就行了。

这个方法和名字一样,就单纯挨打,利用现有的态势感知和公司的业务流量,因为这种体量的单位如果发生什么安全事件,一般不会是多年未修复的垃圾洞,真有就当我没说,哪怕非真实安全事件,以P师傅多年的工作经验,他也捕获到不少有用的day,单独以学习的角度出发也是不错选择,适合啥也没有的新手师傅。

方案三——无限fuzz

自己写jo本,定下一个系统,对所有参数fuzz,把可以存在漏洞的地方进行sql注入啊rce啊这种,最疯狂的举动,说不定有用,毕竟也不是每个师傅都有能力代码审计嘛,我姑且称之为疯狗流方案。(切记,不要在真实环境这么干,您各位出去了惹了祸,别把为师供出来就好。)

原文始发于微信公众号(蛙王工具库):如何打造自己的0day捕获利器?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日11:24:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何打造自己的0day捕获利器?https://cn-sec.com/archives/3100877.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息