如何在日常渗透中实现通杀漏洞挖掘

admin 2025年6月29日23:56:21评论3 views字数 1841阅读6分8秒阅读模式
你是不是天天遇到了edu刷屏?

看到了某些漏洞平台,某些人交了一千个公益漏洞?

是不是觉得很牛逼?其实不然,都不难,其实如果我要是想刷这玩意,可以交不完的漏洞,但是对我来说意义不大。

方法呢其实就是  指挖到普通漏洞-->指纹识别-->通杀poc-->刷到大量漏洞

那么有人问了,指纹识别是什么?

指纹这个东西,说广泛来说,是一个网站的特征,比如网站上的icon图标、js中的代码、前端文件中的内容、中间件信息、使用了某个组件、框架cms之类的,其实都算是指纹。

指纹提取的目的:根据某个特定指纹,找到全部使用该指纹的网站,然后进行刷洞。

1. 如何进行前端文件指纹提取

一定一定要学会手动指纹提取,否则你会错过edu大量rank和证书,cnvd的证书。

我之前挖洞有个习惯,在挖到陌生系统的漏洞,我都会手动进行js提取,然后看看全网是否有同类型网站,如果有,并且符合cnvd规则,可以直接拿下证书,之前靠这种方式,意外拿到几本cnvd证书。

找到某个网站,咱们拿dvwa举例子:

直接F12去前端文件去找关键词,什么是关键词呢?就是这个某个关键词或者代码、注释,只有在该同类型网站有,其他的没有,这种就是精确指纹,也是最好用的!一般都比title这种指纹更好用、误报低。

如何在日常渗透中实现通杀漏洞挖掘

body="<!-- <img src="dvwa/images/RandomStorm.png" /> -->"body="Damn Vulnerable Web Application (DVWA)"

根据这些指纹信息,都能搜到大量相同的网站。

如何在日常渗透中实现通杀漏洞挖掘

如何在日常渗透中实现通杀漏洞挖掘

如何在日常渗透中实现通杀漏洞挖掘

这样找到的更多,跟精确!当然,一个网站的指纹有非常多,我只介绍了一些常见了,其次还有icon图标、title、等指纹也是非常不错的。

一个SQL通杀实战案例

在使用统一用户登录进入后台后摸索一圈,什么东西都没有摸到,但是在访问某一个API接口页面的时候返回了一个json格式数据。

?id=1

如何在日常渗透中实现通杀漏洞挖掘

但是我注意到该GET中有一个stuId参数,于是就习惯性的添加一个单引号,结果页面直接报错,感觉有戏。

如何在日常渗透中实现通杀漏洞挖掘

然后再使用双单引号进行闭合,发现不报错,再使'and''=' 进行闭合,发现依旧回显成功!存在注入漏洞。

如何在日常渗透中实现通杀漏洞挖掘

直接丢到Sqlmap中,就能跑出来结果。

如何在日常渗透中实现通杀漏洞挖掘

但是这只能挖一个站点,众所周知,Edu他们的网站、官网之类的,基本上都是买的系统,既然是买的系统,那么挖到一个漏洞,大概率是通杀漏洞。下一步就是提取指纹,全网刷洞!

那么如何去搜集这种相同站点呢?我推荐使用F12,在前端文件中寻找一些特别醒目的部分,比如"xxxx有限公司" 、"xxxx系统"、"邮箱地址xxxx"、"默认密码为xxx"还有一些注释内容,然后直接使用hunter或者FOFA进行搜索 web.body="xxxxxx",或者直接web.title进行搜索。

回到刚才那个站点,FOFA、Hunter之类的,他们网络空间搜索引擎收录指纹,也都是根目录的,但是这个漏洞的站点不是根目录,你不能直接去提取。你要去删除目录路径,回到根目录。(多层目录下面,搜索引擎很多爬不到这么深,也就没法收录)

比如下面这个路径,如果存在注入。

https://xxxx.edu.cn/xxxx/xxx/xxx?couid=123

如何在日常渗透中实现通杀漏洞挖掘

那么把目录删了,去网站的根目录访问,再去提取该系统的指纹信息。

https://xxxx.edu.cn/

如何在日常渗透中实现通杀漏洞挖掘

F12查看前端代码。

前端代码中的HTML、CSS、JS都是属于FOFA中的body的检索范围,这里就是咱们提取指纹的地方。

比如这里有一段,可以当作指纹特征,只有该同种类型网站有,其他网站都没有:

"el-table__row--level-"

如何在日常渗透中实现通杀漏洞挖掘

在FOFA一下子就找到了一百多个站点,直接开刷。

FOFA语法 body="el-table__row--level-" && host="edu.cn"

如何在日常渗透中实现通杀漏洞挖掘

edu刷分就是这样,你只要挖到一个洞,咱们就直接提取指纹,去刷其他学校,这就是edu为什么天天都有人刷屏。

如何在日常渗透中实现通杀漏洞挖掘

如何在日常渗透中实现通杀漏洞挖掘

日常渗透意外获取CNVD证书:

在之前做渗透的时候,我都会每次挖到一个陌生网站,都会去提取上面指纹,去看看全网有没有相同资产,如果资产大于10条,我就去查看产品开发公司的注册资金,如果大于5000万,还能交CNVD,我在当时新手阶段,就这样意外获取了几张CNVD,比如用友OA的漏洞证书(当时不认识,顺手查资产,我擦,两万多条资产!)

所以日常渗透养成喜欢提取指纹的好习惯!顺手拿CNVD证书。

 

原文始发于微信公众号(猎洞时刻):如何在日常渗透中实现通杀漏洞挖掘

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月29日23:56:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何在日常渗透中实现通杀漏洞挖掘https://cn-sec.com/archives/4210193.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息