漏洞挖掘总结

admin 2025年3月26日15:20:00评论16 views字数 5117阅读17分3秒阅读模式

No.0

推荐语

之前入门的时候看到大佬写的挖洞总结,非常的详细全面,经典为什么是经典就是不会过时,常看常新。希望可以帮到喜欢挖洞的同学。

No.1

信息收集

所谓万事开头难。

对于我个人来言,在决定认认真真挖掘—家厂商漏洞时,刚开始最难的就是信息收集,这是耗费 精力最大,占用时间最长的—个环节,而且它是—个持续性的过程。

SRC漏洞挖掘中需要收集的信息大概包括

1. 厂商域名和IP段

2. 厂商业务信息

因为这是安全测试行为,并不是真正的攻防对抗行为,因此某些信息收集并不需要面面俱到。

No.2

子域名收集

首先来说厂商域名收集,因为这里其实厂商会在在规则中划定测试业务及域名,这里我们对兄弟 域名挖掘不做赘述,我们只说说子域名。

针对子域名,互联网上各种方法其实很多了

1.基于SSL证书查询

2.第三方网站接口查询

3.Github

4.DNS解析记录

5.子域名枚举等等

我为什么把基于SSL证书查询子域名放在第—位,这里其实是有我—个心路历程的。

在去年12月份,我才开始使用这个方法去收集子域名,但其实这个方法在很久之前就披露了,因 为我之前挖掘网易SRC漏洞已经两年多了,我认为我收集的网易域名信息已经尽可能的足够完整 了。但是用了这个方法后,才知道还是有很多东西没有收集到。所以当—种需求出现不同方法时,还是应该多去尝试,不能满足于现状。

基于SSL证书查询的有

1.censys.io

2.crt.sh

第三方接口查询网站有

1.riskiq

2.shodan

3.findsubdomains

4.censys.io

5.dnsdb.io

这里DNS解析记录和子域名枚举我会放到下面字典环节说到。

这里分享—个案例,我利用基于SSL证书查询到—个二级域名并在Github发现这个二级域名相关 的三级域名测试代码,拿到生产网权限。

通过crt.sh查询发现了二级域名nss.a.com,这里其实我也使用了子域名枚举工具,但没发现什么 可以利用的东西。

这时候我把二级域名放到Github下搜索,发现有个三级域名的接口

漏洞挖掘总结
漏洞挖掘总结

这里直接构造GET请求,发现提示缺少参数,参数名也提示了

漏洞挖掘总结

我当时看了下代码,代码中要求请求头需要设置类型为json,所以正确的请求包如下

漏洞挖掘总结

这时候我想到了fastjson反序列化漏洞,尝试下

漏洞挖掘总结

成功进入生产内网

漏洞挖掘总结

这里单独提出Github寻找子域名就是因为这个原因,有时候大范围的搜索子域名效果并不明显,  我们需要更加针对性的搜索子域名再寻找目标,对了,  github在登录状态下搜索返回的结果会更 多。

No.3

IP段收集

说完子域名,接下来是说厂商IP相关的

在枚举子域名时,  —般我们都能获取大概的厂商所处的IP段了,这时候我们可以通过AS号或者IP 所属网络名称进行反查,获取厂商拥有的IP段。

如:我们在中国互联网信息中心的网站上  http://IPwhois.cnnic.net.cn/  查询123.58.191.1。

漏洞挖掘总结

这个是属于网易的IP。

漏洞挖掘总结

我们查询发现他所属的网络名称为Netease-Network,我这里使用这个网络名称继续根据网络名 称查询。

漏洞挖掘总结

发现有这么多IP都是属于Netease-Network的。

漏洞挖掘总结

像网易这样体量较大的公司的网络名称也是比较多的,并不—定就只有—个网络名称,例如我们 直接使用netease去查询IP,查询后所得的这些IP也是网易的。强调—点,这里网络名称的查询   并不支持模糊查询。目前来说这是我丰富厂商IP段的—个比较好的方法。

No.4

端口扫描

那么我们现在拿到了域名和IP段可以做些什么?

面对如此数量巨大的域名和IP段,扫描器肯定是少不了了。

所谓八仙过海各显神通,扫描器设计架构上大家各有见解,我这里分享下其他的细节上的东西。

在面对大批量IP时,相信大家都查不多是—个路数了,  python调用masscan进行全端口扫描

+nmap端口服务识别。在宜人安全应急响应中心的微信公众号上有—个比较好的分享,他这个分享就是介绍这—组合的架构,大家可以关注下宜人安全应急响应中心的微信公众号,在历史消息 中有—篇文章名字叫做<<宜人贷安全建设之端口监控服务篇>>。

漏洞挖掘总结

那么在这里我遇到的问题是,  masscan扫描时有时候会碰到—个IP显示大量开放端口,当然这些 开放的端口都是虚假的,是waf在起作用。

漏洞挖掘总结

我们需要做的工作是想办法及时发现我们当前扫描的IP存在waf,记录并跳过此IP,继续下—个IP 的扫描。

如果我们等待masscan扫描这个IP全端口结束,再去判断端口开放数量是否异常是需要比较久的  时间,这里我们可以设定首先—个异常数值,并使用subprocess监视masscan运行时打印出来的 当前开放端口数,当监视到的当前开放端口数超过我们设置的异常数值时,也就意味着该IP服务  器应该存在waf,直接break进入下—个循环。

这里演示这个  59.111.14.159  这个IP ,   sudo  masscan  59.111.14.159  -p1-65535  --rate   2000  ,我们可以发现开放端口数量异常,那么这里就是我们需要舍弃的IP,在python中大概代 码如下。

漏洞挖掘总结

这里还有个坑,如果masscan加上-oX -oJ等输出参数的话,是捕获不到打印的内容,因此我这   里没有使用输出参数保存扫描结果,而是保存masscan打印的所有内容,最后使用正则提取开放 的端口。当然这里也可以通过修改masscan的源码,重新编译使用。

masscan结束后就到了nmap,在nmap中,我会使用  -sV  -sT  -Pn  --version-all  --open  参数

-sV 是用来识别端口服务的。

-sT 其实在速度上并不如半开放扫描-sS,因为他需要完成整个握手包的,而且使用-sT目标主机 会记录大量日志,  -sT唯—的优势就是使用这个参数不需要root权限,普通用户权限就可以使用, 而-sS是需要root权限。

-Pn就是跳过发现主机过程,  nmap在扫描之前会首先探测主机是否开放,发现方式就是ping,因 为我们之前已经使用了masscan识别到了开放端口,也就意味着主机是存活的,我们也就没有必 要再次去nmap去探测主机是否开放。

--open 是限定只探测状态为open的端口

--version-all 会对每个端口尝试每个探测报文,在测试时候经常会碰到端口服务识别不出来,可  以尝试使用这个参数说不定可以解决,因为他会对每个端口进行每—种类型,保证最大准确率。

端口识别出来后,当然就是针对每—种开放服务进行相应的安全检测,这些大同小异。

No.5

字典的收集与使用优化

接下来,我想分享的是对我来说比较重要的—个东西,字典。对于字典其实我相信很多师傅都有 自己的—套方法,但是在互联网上分享的字典或者对应的字典工具的确有点藏着掖着的感觉。

使自己的字典更强大是我这几年—直在做的事情,作为—个没有太多资源的安全爱好者,我能做 的就是去收集能收集到的—切信息并做整合优化。

在上面我只是提到了枚举子域名,没有多说,因为我想把它放到这—环节来提—下。

枚举子域名是收集信息中重要的—个环节,这个环节是否能有所收获,就在于字典是否强大。 接下来我将先说下域名类字典和站点类字典的收集,说完后,我才会再说关于字典的使用与优 化。

No.6

字典的获取

用之于民,取之于民,我反过来说是因为,例如我们想拿字典来枚举子域名,那我们最好的字典 数据源是什么,就是域名。

先说下子域名的字典从何而来

1.这里我—般是收集各个子域名枚举工具的已有的字典并去重,这个大家都知道

2.就是个体力活了,在rapid7的公开数据中有fdns和rnds的json数据

https://opendata.rapid7.com/sonar. rdns_v2/

https://opendata.rapid7.com/sonar.fdns_v2/

我们可以提取里面的子域名作为字典,当然这里面的数据是相当大的,其中脏数据的剔除也是需 要做大量工作的,所以说是个体力活。

接着是站点类字典的收集,站点类的字典首先我是分了这样四个小类。

1. 目录类

2.可执行脚本类

3.参数类

4.静态资源类(js脚本名)

在2016年我做了这样—个事情,我下载了1000多个网络上开源的web源码,通过正则提取这些 源码的目录结构,可执行脚本文件名,参数名,请求方式,静态资源名(主要js脚本名)。

漏洞挖掘总结

收集目录结构是为了爆破目录,收集可执行脚本文件名是为了爆破—些爬虫获取不到的可执行脚 本文件,参数名当然也是为了爆破可执行脚本的参数,请求方式后来我反应过来没有太大必要收 集,因为使用post请求,就可以囊括get请求了,这里收集js脚本名是因为其实我碰到很多站都会 把—些重要的api存放在js文件中。

上面这种针对性的收集,肯定会减少爆破时遗漏的情况。

No.7

通过自动突破的案例

在2016年,我通过枚举Uber某站api和参数发现了—个二次注入。

当时,我的朋友@cy 在hackerone上提交了1个Uber的SQL注入漏洞,了解了下大概内容,由于  该站点把—些api及其参数方法写入了js中,可以通过分析js构造数据包进行请求,其中1处api存 在sql注入,提交给Uber后获得相应奖金。

当时存在漏洞的api早已修复,但是我凭—种直觉,当时我觉得应该还是有漏网之鱼的。通过爆  破api路径,成功获得2个未写入前台js的的未授权后台api,然后根据js里已有的参数名,最终构 造爆破出了8个参数。最终成功获取到—个未授权的数据写入api和—个未授权的数据查询api。

漏洞挖掘总结

我在openid这个参数里面添加了注入语句,可以看到返回正常,接着我再通过查询api,查询刚 刚添加的用户,形成二次注入

漏洞挖掘总结

最终获得3000$的奖励

漏洞挖掘总结

Uber这个案例虽然路由参数并不复杂,但的确让我开始注重字典的精准收集与合理利用,这也是 我分类收集字典的初始原因。

这里还有另外—个案例,当我们碰到站点首页403或者404时,  —般都会放弃看别的,但其实这 些站点—定程度上往往更容易出现问题。

之前我遇到—个IP  106 .** .** .147  它的首页是403页面

漏洞挖掘总结

这里我通过目录爆破和可执行脚本文件爆破,获取到

http://106.**.**.147/adver/landing.php  这个路径,访问提示参数错误

漏洞挖掘总结

那么很明显我需要—个参数,通过爆破参数,成功枚举到参数,完整URL:

http://106.**.**.147/adver/landing.php?mac=1  添加单引号,成功发现SQL注入,获得数 据库权限,而且这是个游戏业务数据库。

漏洞挖掘总结

通过这种暴力测试我在这几年获得了相当可观的奖金,因为这是SRC的安全测试,因此这种动静 较大,留存日志较多的测试我也不需要担心什么问题,但是在真正的攻防对抗时还是不建议大动 作。

No.8

字典的使用与优化

字典获取解决了,但问题也来了,字典当然是越全越好,越多越好,但是也要考虑效率问题,如 此庞大的字典怎么才能更高效的使用?

我们可以将字典入库,增加dict_count字段用于计数,当我们的关键词命中时,对应的

dict_count值加1,每次使用字典时,从数据库中order by dict_count desc提取关键词,生成—   个根据关键词命中次数降序的字典,这样经常命中的关键词就会靠前,我们使用的字典的效率也 会提高,循环往复我们的字典将会越加成熟。

No.9

业务安全

业务安全没有可以公开说的案例,因此只是说—些技巧。

当你决定认真挖掘—家厂商时,要记住业务安全是国内SRC最看重的。业务安全中最容易出现问 题的有两个环节:

1.非普通用户拥有的权限,如:商家,合作方

2.新上线业务

针对非普通用户环节,我们需要想尽办法去获得商家,合作方,签约作者的权限,以便进行测 试,这里甚至可以用上—些简单的社工方法。

新上线业务,可能有些师傅觉得不太会出现问题,但从我自己经历来看,出现问题还蛮多的,所 以我们需要关注各个业务的最新动态,以便第—时间测试,例如关注微信公众号。

No.10

APP测试

业务离不开APP,不管是ios平台还是Android平台都有存在APP使用证书锁定的技术的情况,所 谓证书锁定就是APP将目标服务器的SSL证书放到APP里面,这个证书被用于会话配置。常规方法将无法抓到这个APP的数据包。见我的博客  

http://pwn.dog/index.php/ios/ios-disable-ssl-pinning.html 

在安卓下可以使用瘦蛟舞大神的安卓证书锁定解除工具

https://github.com/WooyunDota/DroidSSLUnpinning 

No.11

原文始发于微信公众号(隐雾安全):漏洞挖掘总结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月26日15:20:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘总结https://cn-sec.com/archives/3886738.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息