本人为某大学的一名在校学生,混迹于多个白帽子平台的伪白帽子同时也是zero-security-team的核心成员,热爱网路安全,喜欢结交志同道合的朋友,对存在的安全问题有著自己独到的见解,一直在安全圈底层为成为大牛而奋斗,希望在往后的日子里各位大牛多多关照,给予我这个安全圈的菜鸡多一点帮助

Main:在一次滴滴众测中的灵光一现

  • 在一次参加滴滴的众测活动中,身为菜鸡的我只能为一些表哥打Call,捡表哥们漏的小洞,在一次子域名爆破中,对已知的Web服务测试无果,但是发现所对应的子域名中的服务标题可以做文章。

用法师大佬的工具爆破得到的子域名

子域名所对应的服务

从上述中我发现子域名埠所对应的Web服务,有了这些我想到可以利用子域名所对应的Web服务,对互联网已经存在过漏洞的Web服务进行批量Fuzz,如:Apache Tomcat 服务存在的已知漏洞,Strtus2相关产品漏洞等

这时候可以结合厂商所对应的子域名或者IP段进行筛选

如IP段为209.80.76.1/24 扫描所有存在Web服务的埠,对返回的Banner信息使用脚本进行筛选然后放入批量Fuzz工具进行测试

则可以提高渗透测试过程中漏洞挖掘的效率

对已知服务的漏洞挖掘可以采取Nday+0day的方式

但并未对滴滴进行实际测试,挑选了一个中型厂商进行测试

所挑选的是一家国内的著名的乳业公司(经常在电视打广告),首先用常规手段测试了主站和子域名,菜鸡技术均未发现存在漏洞的服务,

然后使用之前的思路

脚本用的是团队成员iweirman的脚本

URL:iweirman.com/?

最后扫到了一个存在Struts2-0xx漏洞的销售系统漏洞,成功打入内网

原文地址 Topic:一个伪白帽子漏洞挖掘中的思路与技巧 - lionhoos Blog


推荐阅读:
相关文章