侦查是道德黑客攻击和漏洞赏金猎杀的支柱 — 跳过它,您将告别轻松支付。Censys Search、Shodan、Nmap 和 Burp Suite 等工具是发现安全漏洞的终极武器,从配置错误的服务器和开放端口到默认凭据和暴露的 API。Recon 不仅重要,它还在于网络安全专家如何发现组织甚至不知道自己存在的零日漏洞、身份验证绕过缺陷和数据泄露问题。将侦察视为您的渗透测试准备工作 — 在这里您可以找到通往宝箱的面包屑。没有它,你就像一个没有盘子的自助餐的黑客:不知所措,准备不足,并且可能错过了好东西。因此,拥抱侦察的力量,掌握 Wireshark 和 Metasploit 等工具,并将这些被忽视的漏洞转化为您的下一个重大漏洞赏金日。
我正在潜入一个漏洞赏金计划,其中所有资产都在范围内 — 任何黑客的耳朵都是美妙的音乐!作为侦察的一部分,我使用 Censys Search 执行实时子域枚举,并利用我的指南 使用 Censys 进行实时子域枚举。通过使用查询 :- 搜索 TLS 证书叶数据
(services.tls.certificates.leaf_data.names: anywebsite.com)
我很快发现了与目标资产关联的子域。然后,好奇心战胜了我,我决定通过查询 :- 寻找链接到同一组织的 .dev 域
(services.tls.certificates.leaf_data.names: anywebsite.dev)
令我惊讶的是,我发现这些 .dev 域也属于目标组织,这揭示了潜在的隐藏开发环境 — 这是渗透测试人员和寻找安全漏洞的道德黑客的中奖。
然后,一个灯泡熄灭了 — 如果我设计了一个 Censys 查询来过滤掉包含关键字“login”和“password”的结果,该怎么办?这样,我就可以专注于 IP 和子域,而它们的响应中没有这些常用术语。我的查询是这样的:-
(services.tls.certificates.leaf_data.names: anywebsite.dev) and not "login" and not "password"
这个聪明的技巧将结果缩小到只有 10 个条目。跳过繁琐的人工审核,我发现了一个属于目标组织的 IP,该 IP 暴露了一个未经身份验证的控制面板。虽然控制面板上的数据不是高度敏感,但它仍然是一个安全配置错误,让我获得了 500 美元的漏洞赏金奖励。这凸显了 Censys 等工具中自定义查询在发现暴露资产和识别漏洞方面的强大功能。
伙计们,今天就到这里了!继续寻找,不断学习,并记住 - 在漏洞赏金狩猎的世界中,每一个小发现都很重要。再见,祝你黑客愉快!
原文始发于微信公众号(安全狗的自我修养):500 美元的漏洞:Censys 搜索如何引导我获得快速漏洞赏金
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论