破军安全实验室
本文约2500字,阅读约需7分钟。
0x00前言
一个菜鸡的挖洞之路,这里只谈如何发现漏洞,如何快速的发现漏洞。
0x01 信息收集
-
子域名收集
首先来看一下常规流程,信息收集还是很重要的,在获取目标域名或者单位名首先会针对子域名去做信息收集,常用工具如下所示:
Oneforall:这款工具相对于其它子域名收集工具效果还是客观的
https://github.com/shmilylty/OneForAll
subDomainsBrute:
https://github.com/lijiejie/subDomainsBrute
Subfinder:一个汇集了 7 种 API 的子域发现工具,可通过使用被动的在线资源来发现网站的有效子域。它具有简单的模块化架构,并针对速度进行了优化。subfinder 仅用于做一件事,那就是被动子域枚举。
https://github.com/projectdiscovery/subfinder
-
端口扫描
常见的端口扫描工具如下所示:
Nmap:可以使用图形化,方便一点
https://nmap.org/
分享一款自己常用端口扫描工具,支持结果导出,速度比较快适合常规渗透测试使用
Gorailgun:
https://github.com/lz520520/railgun
-
目录扫描
在常规渗透测试中目录扫描比较看运气,但是也是必不可少的一部分。
dirsearch
https://github.com/maurosoria/dirsearch
-
空间测绘
以上的工具算是信息收集中常做的三件事情,但是针对SRC漏洞挖掘来说还是要体现快,这里推荐目前常用的空间测绘工具。
FOFA:
https://fofa.info/
支持很多语法结果组合查询(domain、title、ip、header、body),能够更快的获取目标站点的信息
Hunter:这款工具是奇安信全球鹰实验室研发的一款空间测绘工具,每天有免费次数,有钱的大哥可以奢侈一把。
https://hunter.qianxin.com/
-
综合信息收集工具
信息收集可以逐渐自动化,对挖洞的帮助也是很大的,可以自己搭建一些开源的信息收集工具如大宝剑、灯塔等等。
灯塔:
https://github.com/TophantTechnology/ARL
0x02 漏洞探测
-
Goby
漏洞探测大部分均为手工的形式如(弱口令、越权、逻辑漏洞)但是也可以使用工具如(kali、goby、xray)
Goby:goby可以用于漏洞探测,但是大部分会用于资产收集,在众测这种快速少量的渗透测试中可以用到。
https://gobies.org
-
Xray
Xray:Xray结合burp使用采用被动扫描方式在常规的渗透中是非常实用的,也可以用于手工的SRC(公益SRC)漏洞挖掘。
https://github.com/chaitin/xray
-
Kali
Kali:Kali也是将很多安全渗透测试工具集于一身,包括信息收集、漏洞探测、漏洞验证等等,如Rsync、Redis未授权等等,可以自行到官网安装学习。
https://www.kali.org/docs/
0x03 实战
-
案例一
目前主流的SRC平台也是比较多的,如(补天、漏洞盒子、阿里SRC、雷神众测、漏洞银行、360SRC、银联SRC等等),目前主流且赏金较多的漏洞大致为业务逻辑漏洞、SQL注入、弱口令、命令执行等,所以漏洞挖掘主要从这几方面入手。
上午首先是对目标进行信息收集,这里为了方便直接使用灯塔资产收集工具,直接使用虚拟机搭建。
针对某集团进行信息收集,这里由于没有保存任务,兄弟们可以自行搭建测试,还是比较实用的。
一般登录口能做哪些操作?推荐(弱口令、注入、前端绕过、任意注册、任意账号登录)
第一个洞直接通过弱口令登录,无论公益还是专属都是根据获取的数据量来定奖励。
-
案例二
第二个洞也是存在登录口,这里主要体现在SQL注入以及命令执行
信息收集还是来源于灯塔
这里测试弱口令未成功,无意间发现使用admin’登录出现系统报错信息。
通过Repose返回包发现为ASP.NET的站,猜测网站使用的是SQLserver数据库。采用手工延时的方法测试结果发现存在延时注入,由于图片没有保存,这里就直接贴一下延时注入语句admin’ waitfor delay '0:0:3' --
直接看下sqlmap测试截图
这里为了能够在SRC多获取一些奖励,可以进一步测试通过SQL注入测试命令执行,首先要测试当前用户权限是否为DBA。
为DBA权限,直接使用--os-shell看能否直接测试出物理路径,结果成功,成功执行系统命令,这个漏洞算是比较幸运的了,往往登录口存在注入的站点不是很多。
-
案例三
这里主要还是注入,不过这个站点用的不是管理员权限所以不能执行系统命令,漏洞存在点依然为登录口。
同样采用延时注入的方式,对用户名的参数进行注入测试。
直接使用sqlmap测试。
-
案例四
这个漏洞,虽然为弱口令,但是系统属实没有见过,有认识的大佬可以打在公屏上。
Web页面名称为Wellspring
-
案例五
一个比较坑的洞,spring boot未授权访问,这个洞泄露的信息量其实蛮大的,但是时间原因没有深入利用,直接提交后审核未通过
0x04 总结
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,破军安全实验室及文章作者不为此承担任何责任。
破军安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经破军安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
破军安全实验室
# 长按二维码 关注我们 #
原文始发于微信公众号(破军安全实验室):浅谈漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论