SRC漏洞-从零到1的历程记录

差不多从一个月之前开始尝试挖洞,因为有HR问过我挖没挖过SRC,让我很在意,所以就加入了挖SRC的行列。

1.如何起步

其他大佬也总结过,首先就是各种信息收集,再查各种旁站来测试,这里就一笔带过。

我的建议是,新手开始都难入门,所以需要漏扫工具的帮忙,推荐漏扫:

AWVS
APPScan
Xray
BBScan

现在AWVS和APPScan都有破解版了,网上一找就有,扫描的结果也比较全(但是误报很多)

如AWVS,但下面的SQL注入都是误报,甚至%100的洞也有误报可能,因此还是需要手动确认(但我同学也扫到过真的struct2 RCE高危漏洞,这种情况还是看运气了)

APPScan的功能类似AWVS,一般扫描的时间要更长

Xray和BBScan都是轻量的快速扫描软件,适合扫敏感信息和普通漏洞

以上软件除了BBScan,其他都能生成漏洞报告

但是广撒网不一定钓得到鱼,理解漏洞原理还是很重要的,到后期一个burpsuite就够用了。

2.资产的收集

fofa和shodan都是很好用的收集资产的搜索引擎,适合搜索各种不容易发现的资产网页

之前用fofa找某南大学的网页,找到一个后台登陆页面弱口令

但是有人交过了,没给修复

搜集到旁站的资产(一般主站是打不进去的),然后再去测试

3.敏感信息收集

google语法举例:

学号 身份证 site:edu.cn filetype:xls

这种敏感信息如果没有造成较大危害(比如可以登陆学校平台)是不收的,而且因为好挖现在基本上被挖的差不多了

之前交过如下的,出了身份证和银行卡号,没啥大的利用价值被退了

有时想要登陆某学校的教务系统,就需要搜集相关敏感,去批量利用

之前也有某学校存在学生身份证和学号的xls文件,分在两个不同的文件中,我把两个文件里的名字进行查重对比,发现了几个正好对应的学生。(试了两个没登陆进去,可能初始密码身份证后六位被改了)

目录遍历也是同理,除非访问敏感文件,危害不够大也不收的。(一般要能访问源码)

XSS一般的自己反射给自己的反射型也不收(特别是教育和政府)

4.个人经历

文件上传漏洞的发掘

一般的职业技术学校比正规大学要好挖,之前挖到一个网页比较旧的学校登陆页面,后台存在FKeditor的文件上传漏洞

学校只是简单的把页面删除了,上传的功能还在,只要模拟发包就能上传文件

但是后来测试过,asp和php文件后缀给禁掉了,高版本的exp也无法进行绕过,无法getshell

审核给个1 rank也算ok吧

还有几个个弱口令,有个不能完全算我挖出来的。

交到补天上算了中危(其实危害不算大)。现在页面被管理员删除了,就贴个图看看吧

正如学校大佬所说,挖洞是个漫长的路,半途而废是挖不到漏洞的。希望在未来再接再厉。

有一说一,黑盒测试的本质还是信息收集。

[Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
原文地址:https://www.cnblogs.com/echoDetected/p/14579223.html