快速提交互联网漏洞新手思路

来源:未知

点击:

  批量批量批量,当好一个脚本小子

  有人看,我再更

  2019年1月4日第一更

  首先。提交互联网漏洞,先考虑合法合规性,即授权。

  比如补天、漏洞盒子等等其他众测平台。

  考虑完外部因素,开始审视自身。

  既然要打仗,总得看一下自己手上有什么武器吧。

  新手挖掘互联网漏洞就从这些方面,开始入手,其实是较为合适的。其他的太多了罗列下来一大堆。你们看着估计都眼花。

  先说工具自动化吧。一个网站要测试是否存在常规漏洞,不外乎SQL注入、XSS、未授权访问(业务逻辑方面稍微再说)

  说要更,最近工作太忙了,2018.2

  突然看到了自己一年前的坑,2020.3

  基础能力有了之后,需要的是趁手的工具,Github是一个好东西。

  被动刷洞可以推荐Xray

  这里先不提工具吧,讲讲要如何做。

  批量批量,首先你需要一个爬虫,利用百度、fofa这类的搜索引擎都可以。

  那接下来定的是你的目标,一种是无差异收集,在采集全站网页收录(一般是搜索引擎+爬虫),另一个则是利用N day,对特定指纹进行收集。

  一、无差异

  收集了一波域名后,你需要对这些域名的子域名进行收集,建议可以利用暴破工具,或情报网站进行信息匹配,简单收集每个站的子域名及相关资产。

  比如二级域名暴破、域名whois信息 邮箱关联的其他域名等等,一切能收集的方式都可以进行。

  现在waf等防护手段较多,那第一步要尽量规避大量访问,可以先对域名站点的敏感信息泄露漏洞进行探测,对常见端口漏洞

  21 FTP 匿名访问,弱口令

  22 SSH 弱口令登录

  23 Telnet 弱口令登录

  80 Web 常见Web漏洞或后台登录弱口令

  161 SNMP public弱口令

  389 LDAP 匿名访问

  443 openssl 心脏滴血等

  445 smb 操作系统溢出漏洞

  873 rsync 匿名访问,弱口令

  1099 JAVArmi 命令执行

  1433 MsSQL 弱口令

  1521 Oracle 弱口令

  2601 Zebra 默认密码zebra

  3128 squid 匿名访问(可能内网漫游)

  3306 MySQL 弱口令

  3389 RDP 远程桌面弱口令

  4440 Rundeck 弱口令admin

  4848 GlassFish 弱口令admin/adminadmin

  5432 PostGreSQL 弱口令爆破

  6379 Redis 匿名访问

  7001,7002 Weblogic 弱口令爆破

  8080 Tomcat\Jboss 弱口令,Jboss匿名访问

  8080-8090 常见Web端口

  9043 WebSphere 弱口令爆破

  27017 MongoDB 未授权访问

  等等。。。

  探测之后,使用常见弱口令字典,建议字典小而精。

  对发现的集权类资产如OA、邮箱等等,进行普通账户口令权限暴破,建议使用密码喷射攻击,尽量少对单点用户进行暴破。

  接下来,则可以对站点目录,如git目录、svn、共享、backup、web info进行探测,建议字典小而精。建议可以加一步提取站点特征ID,如公司名,人名,邮箱等,可以到github等开源代码网站找找是否存在源代码公开。

  下面则是对URL采集之后的越权访问漏洞进行人工或半自动化的甄别,这一步一般需要些经验,我一般不用工具,一眼看到像出现了身份ID、console等信息的,可以尝试访问下,判断下响应体大小,较大的则可能确实存在越权,可以再人工识别。

  在下面则是对SQL注入进行探测了,此步骤最简单,写个判断注入的脚本,自动跑。网上也有很多这样的工具。

  二、N day 稍晚点在更,想到什麽了我就再补充上面的