作者:OceanSec
文章来源于https://oceansec.blog.csdn.net/
【Hacking黑白红】,一个渗透测试及职业成长的公众号
回复“电子书”获取web渗透、CTF电子书:
回复“视频教程”获取渗透测试视频教程;
回复“内网书籍”获取内网学习资料;
回复“CTF工具”获取渗透、CTF全套工具;
回复“内网渗透;”获取内网渗透资料
对于挖漏洞这件事情,回报其实就是获得证书和奖金了。今天我就来讲讲如何获得证书。发现很多师傅对cnvd证书的挖掘缺乏思路,明明已经学了很多知识,但却苦无思路。看着一些大佬整天貌似不费吹灰之力便得到很多证书,除了羡慕,还是羡慕。
脚本下载地址以及使用:https://github.com/RaiderZP/cnvd_fofa_gather
git clone [email protected]:jhao104/proxy_pool.git
3、安装依赖
pip install -r requirements.txt
4、更新配置
# setting.py 为项目配置文件
# 配置API服务
HOST = "0.0.0.0" # IP
PORT = 5000 # 监听端口
# 配置数据库
DB_CONN = 'redis://:[email protected]:8888/0'
# 配置 ProxyFetcher
PROXY_FETCHER = [
"freeProxy01", # 这里是启用的代理抓取方法名,所有fetch方法位于fetcher/proxyFetcher.py
"freeProxy02",
# ....
]
5、启动代理池项目 如果是常驻服务器后台使用可以在命令前面加上nohup,这样就算终端关闭后服务也不会停止 # 如果已经具备运行条件, 可用通过proxyPool.py启动。
# 程序分为: schedule 调度程序 和 server Api服务
# 启动调度程序
python proxyPool.py schedule
# 启动webApi服务
python proxyPool.py server下载使用Cnvd脚本
https://github.com/RaiderZP/cnvd_fofa_gather
将爱企查查询的公司名称放到gs.txt进行搜索爬取,直接使用python3启动该脚本,输出结果在company.txt python3 cnvd_fofa_gather.py 通过fofa查询结果中的标题判断是否是通用程序,有很多菠菜网站需要手工剔除 站有很多很多,挨个去把名字到fofa搜,使用burp联动xray渗透测试,一定也要用dirsearch扫目录,这样就能发现很多漏洞,比如未授权、SQL注入等等,基本上不久就能找到一个漏洞,然后去cnvd提就完了,不要搁一个系统死磕 还有一个获取通过证书的方法就是刷硬件设备(网络设备、安全设备)的弱口令 各大厂商的网络设备、安全设备都设置了默认账号密码,基本都为弱口令,建议可以先从网络设备的弱口令开始搜索,安全设备基本都会设置首次登陆强制更改密码 最后说一下Cnvd的审核流程 审核流程 审核流程分为一级、二级、三级审核 1、一级审核主要对提交的漏洞信息完整性进行审核,漏洞符合可验证(通用型漏洞有验证代码信息或多个互联网实例、事件型漏洞有验证过程和相关截图)、描述准确(不存在虚假信息)即可通过一级审核 2、二级审核为CNVD对漏洞的信息整理,对于漏洞标题以及描述情况进行初步核对整理 3、三级审核为CNVD对漏洞进行有效性和原创性核验的环节,有效性核验即复现漏洞相关情况或在不具备复现环境的情况下转交对口厂商复现,原创性核验则是CNVD根据已收录漏洞信息及互联网已公开漏洞信息进行查重比对 通常来说一二级审核都可以通过,而且审核速度比较快,最重要的就是三级审核,时间比较长 可以参考下图 漏洞归档一周左右可以看到电子版的送报证书 参考:
https://www.freebuf.com/articles/web/260261.html
https://www.freebuf.com/articles/web/292788.html
https://xz.aliyun.com/t/9569
推荐阅读:
渗透实战系列 ▶【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)
▶【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透
▶【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP
▶【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站
▶【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)
▶【渗透实战系列】|29-实战|对某勒索APP的Getshell
▶【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)
▶【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程
▶【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法
▶【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)
▶【渗透实战系列】|17-巧用fofa对目标网站进行getshell
▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点
▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局
▶【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)
▶【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)
▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)
▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)
点分享
点收藏
点点赞
点在看
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论