SRC,即安全响应中心(Security Response Center),是一个组织或者公司用来接收和处理安全漏洞报告的平台。对于网络安全新手来说,快速挖掘SRC漏洞并报告是一个挑战,但也是一个提升技能和知识的良好机会。以下是一些个人挖掘SRC的一些经验之谈,希望可以帮助新手快速上手SRC漏洞挖掘。
一、个人经验
个人最初挖掘前期感受
我挖掘SRC也是主要从今年开始挖的,没有怎么挖过公益,也没有怎么挖掘过edu,就直接跳到企业SRC了。一开始也是不知道从何入手,在网上看了很多文章感觉自己学会了,自己挖的时候一挖就废,况且在2024年的安全行业如此“卷”的情况下,各个企业、公益、edu等SRC都被好多大佬刷了一遍又一遍,觉得自己肯定没戏,挖不倒漏洞,赚不到赏金,想着就直接放弃,前期感受估计都是和大多数师傅一样,看了成百上千个资产挖不到一个漏洞、要不就是提交的漏洞是重复、危害不足、内部已知。以上现象重复多了越挖越没信心。慢慢的就放弃对挖洞的热爱,开始摆烂人生。
就我个人而言,前期也是大多是挖一些低危漏洞,甚至前几个月经常挖的都是低危,中危都没有。其实对于低危漏洞来说前期对于新手是很重的,通过一个低危漏洞不仅收获了赏金(虽然钱不多),最重要的事给了你信心。可以在SRC挖掘道路上继续前行。我个人挖掘逻辑漏洞比较多,我前期挖的比较多的漏洞比如swagger未授权,spring未授权等其他各类未授权,并发漏洞,反射XSS、信息泄露、验证码问题、用户名枚举、爆破、短信轰炸等这类漏洞挖掘较多。
挖一段时间后对该企业SRC的资产也比较熟悉了,就要学会利用前期收集到的信息进行挖掘、比如用户名、邮箱、接口、系统框架CMS等信息
当然挖掘SRC要想有高产出,一定要仔细、慢慢的去分析、一个个数据包慢慢去看、要有耐心。每个参数要分析是干嘛用的,不要着急,越急估计越事与愿违。
这里个人觉得比较重要的一点就是,一定要熟悉你挖掘的企业SRC的资产。了解资产构成、他们的系统都喜欢用什么框架、什么CMS、是否统一认证、他们的账号密码是否大部分系统通用情况等等。。。。很多信息这里不一一介绍了。
如下是个人在某企业SRC挖掘的相关漏洞、目前暂列年榜第一,希望和各位大佬多多交流。
二、SRC挖掘准备条件
要有一定的漏洞基础知识,对常规漏洞要有所了解。
一台电脑,要自己动手实践,需要坚持。
三、SRC挖掘常用资产收集工具(个人常用)
1.在线平台:
fofa资产测绘引擎:https://fofa.info/
鹰图资产测绘引擎:https://hunter.qianxin.com/
360资产测绘引擎:https://quake.360.net/
零零信安资产测绘引擎:https://0.zone/
..........
其他工具就在网上找吧,百度基本都有、不清楚的,有需要的可以私信我
2.灯塔:集端口收集、目录扫描、子域名扫描、漏扫、爬虫等一体的综合性工具。
3.企业信息收集(收集):
爱企查:https://aiqicha.baidu.com
天眼查:https://www.tianyancha.com
企查查:https://www.qcc.com
小蓝本:https://www.xiaolanben.com
四、常见漏洞库
挖漏洞常见的漏洞存储不能少,推荐几个在线漏洞库
佩奇漏洞文库:http://wiki.peiqi.tech/
狼组安全团队公开知识库:https://wiki.wgpsec.org/knowledge/
exploit-db漏洞库:https://www.exploit-db.com/
风炫漏洞库:https://evalshell.com/
阿里云漏洞库:https://avd.aliyun.com/?ref=www.hackjie.com
.........
五、SRC挖掘注意事项
仔细阅读漏洞/情报收集范围,不要挖掘收取范围之外的。
遵守SRC行业安全测试规范,不要恶意对系统有破坏性攻击。
遵守相关网络安全法。
—————————
有对SRC感兴趣的可以关注公众号一起交流,会不定期分享漏洞复现、SRC挖掘思路。
原文始发于微信公众号(菜鸟学渗透):新手友好:企业SRC漏洞挖掘(赏金)技巧
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论