看到了某些漏洞平台,某些人交了一千个公益漏洞?
是不是觉得很牛逼?其实不然,都不难,其实如果我要是想刷这玩意,可以交不完的漏洞,但是对我来说意义不大。
方法呢其实就是 指挖到普通漏洞-->指纹识别-->通杀poc-->刷到大量漏洞
那么有人问了,指纹识别是什么?
指纹这个东西,说广泛来说,是一个网站的特征,比如网站上的icon图标、js中的代码、前端文件中的内容、中间件信息、使用了某个组件、框架cms之类的,其实都算是指纹。
指纹提取的目的:根据某个特定指纹,找到全部使用该指纹的网站,然后进行刷洞。
1. 如何进行前端文件指纹提取
一定一定要学会手动指纹提取,否则你会错过edu大量rank和证书,cnvd的证书。
我之前挖洞有个习惯,在挖到陌生系统的漏洞,我都会手动进行js提取,然后看看全网是否有同类型网站,如果有,并且符合cnvd规则,可以直接拿下证书,之前靠这种方式,意外拿到几本cnvd证书。
找到某个网站,咱们拿dvwa举例子:
直接F12去前端文件去找关键词,什么是关键词呢?就是这个某个关键词或者代码、注释,只有在该同类型网站有,其他的没有,这种就是精确指纹,也是最好用的!一般都比title这种指纹更好用、误报低。
body="<!-- <img src="dvwa/images/RandomStorm.png" /> -->"body="Damn Vulnerable Web Application (DVWA)"
根据这些指纹信息,都能搜到大量相同的网站。
这样找到的更多,跟精确!当然,一个网站的指纹有非常多,我只介绍了一些常见了,其次还有icon图标、title、等指纹也是非常不错的。
一个SQL通杀实战案例
在使用统一用户登录进入后台后摸索一圈,什么东西都没有摸到,但是在访问某一个API接口页面的时候返回了一个json格式数据。
?id=1
但是我注意到该GET中有一个stuId参数,于是就习惯性的添加一个单引号,结果页面直接报错,感觉有戏。
然后再使用双单引号进行闭合,发现不报错,再使'and''=' 进行闭合,发现依旧回显成功!存在注入漏洞。
直接丢到Sqlmap中,就能跑出来结果。
但是这只能挖一个站点,众所周知,Edu他们的网站、官网之类的,基本上都是买的系统,既然是买的系统,那么挖到一个漏洞,大概率是通杀漏洞。下一步就是提取指纹,全网刷洞!
那么如何去搜集这种相同站点呢?我推荐使用F12,在前端文件中寻找一些特别醒目的部分,比如"xxxx有限公司" 、"xxxx系统"、"邮箱地址xxxx"、"默认密码为xxx"还有一些注释内容,然后直接使用hunter或者FOFA进行搜索 web.body="xxxxxx",或者直接web.title进行搜索。
回到刚才那个站点,FOFA、Hunter之类的,他们网络空间搜索引擎收录指纹,也都是根目录的,但是这个漏洞的站点不是根目录,你不能直接去提取。你要去删除目录路径,回到根目录。(多层目录下面,搜索引擎很多爬不到这么深,也就没法收录)
比如下面这个路径,如果存在注入。
https://xxxx.edu.cn/xxxx/xxx/xxx?couid=123
那么把目录删了,去网站的根目录访问,再去提取该系统的指纹信息。
https://xxxx.edu.cn/
F12查看前端代码。
前端代码中的HTML、CSS、JS都是属于FOFA中的body的检索范围,这里就是咱们提取指纹的地方。
比如这里有一段,可以当作指纹特征,只有该同种类型网站有,其他网站都没有:
"el-table__row--level-"
在FOFA一下子就找到了一百多个站点,直接开刷。
FOFA语法
body="el-table__row--level-" && host="edu.cn"
edu刷分就是这样,你只要挖到一个洞,咱们就直接提取指纹,去刷其他学校,这就是edu为什么天天都有人刷屏。
日常渗透意外获取CNVD证书:
在之前做渗透的时候,我都会每次挖到一个陌生网站,都会去提取上面指纹,去看看全网有没有相同资产,如果资产大于10条,我就去查看产品开发公司的注册资金,如果大于5000万,还能交CNVD,我在当时新手阶段,就这样意外获取了几张CNVD,比如用友OA的漏洞证书(当时不认识,顺手查资产,我擦,两万多条资产!)
所以日常渗透养成喜欢提取指纹的好习惯!顺手拿CNVD证书。
原文始发于微信公众号(猎洞时刻):如何在日常渗透中实现通杀漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论