好嘛,其實其他回答我感覺太專業了,對於樓主不太友好,我用大白話來講講我的SRC 挖掘思路以及混子之道吧。對於零基礎剛剛入門的同學來說,無疑都想要提交SRC來證明自己,但是平時看文章看視頻感覺會了,實踐起來完全沒思路。甚至很迷茫想放棄。

但其實,這是非常正常的!遇到這種情況不必擔憂,恐慌,這代表你的技術已經到達了一個水準,接下來要幹什麼呢?

如果你確定自己已經可以去靶場上六到起飛,在靶場上完全沒問題的話,那你如果挖不到漏洞,很大可能是挖掘方法不同,一般的SRC牛子都會分享自己怎麼挖掘一個網站的漏洞,怎麼getshell,bypass,提權等一系列騷操作,但為什麼到了自己,花再久的時間卻連一個站都找不到呢?其實怪就怪你不會找站,這邊介紹下Google hacker的使用,幫助SRC小白進一步的挖掘漏洞,。(其實fofa和shodan也是不錯的工具,但因為本人懶,就不過多敘述了)

Google hacker

可能大部分同學還沒有聽說過,學過,或者只是粗略的瞭解了一下谷歌語法,認為它的功能一般,沒有什麼大用處,然後就放到一邊去了,但其實不是,其實大部分情況下的漏洞還是得靠谷歌語法的。很多同學可能是看了一些SRC大佬的回答以及文章之類的,就直接帶上電腦,在網上找一些大集團,大學,政府等平臺去進行滲透測試,這種行為無疑是錯誤的,且不說你沒有經驗,一上來就搞這種大平臺,對於一個新手來說,能有多大收穫呢?(運氣爆表當我沒說)。那些文章和SRC大佬的水平和方法並不一定適用於你。對於新手,更多還是用谷歌語法去找漏洞,比如找邏輯漏洞(簡訊轟炸)就intitle:註冊 inurl:http://edu.cn 這個語法如果看不懂建議回爐重造,這是最基本的,查趙教育機構邏輯漏洞的一個簡單谷歌語法,又或者你要挖注入,那就inurl:asp?id= ,這樣去挖洞的效率絕對比你在網上瞎找要好,谷歌語法可以幫助我們篩選網站,我們可以根據不同漏洞URL特徵,網站內容,標題等,利用谷歌語法來查找相關網站去進行滲透測試,這個對於小白挖洞來說非常重要。

網站信息採集

其實挖不到漏洞,除了思路問題,技術問題,被大佬挖完等問題外,還有一點,信息採集不到位,有時信息收集可能微不足道,沒有什麼作用,但有時他卻能決定本次滲透能否成功,所以一定要事先做好信息採集的工作,像whois,埠,目錄,子域名,郵箱枚舉等手段。也可以利用fofa和shodan進一步去信息採集。相關工具也有nmap一類。

說了這麼多,還是挖不到漏洞怎麼辦?

那你就要反思自己,是不是已經掌握哪些漏洞,是不是哪裡有不懂的地方呢?如果根本沒實踐過,那當然是先把靶場做好再去實戰,如果靶場可以,但還是這個情況,你就要反思,這些漏洞你是不事掌握了?還是隻學了個肌肉記憶或者照著WP來做的?當你掌握以後配合Googlehacker和信息採集,想要挖到漏洞簡直就是唾手可得。

最後希望回答可以幫到你,有什麼其他問題可以付費諮詢或者私信也可以噠


在掌握漏洞挖掘技術的前提下,對一些大型SRC的業務有深入瞭解過?與日常靶場訓練不同,SRC漏洞挖掘更偏向於對業務資產的熟悉程度,除了需要掌握滲透測試的技術要點以外,可以思考一下是否在信息收集這一塊做足了功夫,這是很多萌新容易忽略的點。

為什麼我說信息收集需要做足功夫?想像一下,一個大型網站的主站點每天將要經歷多少白帽子輪番的測試。發現一個漏洞,很快就會被修復,全網白帽都在盯著這一塊「香餑餑」,你想要後來者居上,事實上這就是一個非常難的事情。這個時候能怎麼辦?你就要考慮一下另闢蹊徑了。一個大公司的業務往往非常龐大且複雜,在一些細枝末節處總會有管理的缺失之處,安全防守的薄弱之處,你可以通過利用這些薄弱點進行突破,採取包抄策略,最終拿下目標。怎麼去發現這些薄弱之處,這就是我今天強調的重點了——信息收集,資產探測。

什麼是信息收集,資產?這裡我們講的」資產「可不是傳統意義上的公司資產,像廠房設備,公司存款之類的財務資產,而是企業所擁有的「互聯網」資產。廣義的互聯網資產,指企業在互聯網上的投資所形成的積累,包括域名、網站、軟體、用戶、知名度、訪問量、品牌形象等,這些已經有著對企業營收至關重要的生產要素。

作為一個財務人員,研究一個公司可能會去研究公司的財務年報,經營數據;作為一個就業者,研究一個公司可能會去了解公司的企業文化,晉陞渠道等等;而我們作為一名專業的網路安全從業人員,需要去了解一家公司,甚至去滲透一家公司,那麼首先第一要做的就是去了解該公司在互聯網有哪些資產,而這些資產就包括了主機、域名、IP、埠等等,這些資料會為我們在互聯網層面上描述這個公司的狀況。

所以資產探測就是通過一定的技術手段,依賴於工具、渠道、人員去整理收集關於公司網路資產,包括但不限於收集公司所有主機、域名、IP等等。

資產探測為後續滲透工作奠定了基礎。想像一下如果你現在準備去淘金,首先需要做的不就是確定好要去「哪裡」淘金嗎?位置選的好,勝利一大半。這個時候,你肯定想說了。去淘金的話,我們都不知道哪裡可以淘到,如果沒有限制的話我肯定是想把這個淘的「地方」定的越大越好,這樣我的概率不也就大很多了。對呀,資產探測也是這個道理。儘可能全面的收集資產可以讓後續的工作更有發揮空間,能發現安全漏洞的幾率也就更大,所以資產探測在滲透測試整個流程中就有了至關重要的意義。

前面談到主機、域名、IP之類名詞,如果你對這塊還不是很熟悉,可能還是會有些疑惑為什麼我要收集的資料是他們?先來看這樣一個故事吧。

在互聯網之初,世界上只有三臺計算機,這三臺計算機的擁有者想互相鏈接起來交流,這個時候怎麼做?首先為自己取個名字,不然我怎麼知道你們誰是誰?所以他們就互相取名叫小張、小王、小李,這樣我們有了名字就可以通信啦,互相之間「發消息」也就不會串了。你可以理解他們的名字叫「主機名」

可是隨著互聯網的發展,計算機越來越多啦,叫小張的也不止一個,取個遊戲id都要想半天避免重複,何況主機名呢。所以現在怎麼辦?於是IP這個概念就出現了,它規定4個0~255的數字組合為一個計算機地址。比如常見的本地地址:127.0.0.1。所以我們現在可以讓小張的IP為0.0.0.1,小王的IP為0.0.0.2,小李的IP為0.0.0.3,新來的小張叫0.0.0.5。每個數字的取值都是0~255之間,四個數字排列組合,這樣就有42多億地址可以用啦。但是這個數字量是夠了,但是非常難以記憶啊!比電話號碼還難背,為瞭解決這個問題就出現了域名。

比如說我們非常見到的www.baidu.com,這個樣子的就叫做域名。現在我們需要做的就是將域名和IP對應起來,讓別人只要訪問這個域名就能訪問到我們的IP以及IP上的網路服務,怎麼做?

這裡就出現了一個人,他啥都不幹,就在那裡羅列 IP 地址和域名。你現在想要訪問小張的服務,所以你就可以寫一個字條,上面是www.zhangsan.com,寄給那個管著IP和域名關係的人。

他會找一下www.zhangsan.com對應的 IP 地址,然後再寄回給你。你拿著這個 IP 地址就可以去找張三了。這個啥也不幹,就羅列IP和域名的「他」就是我們通常說的DNS伺服器。「你"就是你所使用的本地機。

一個IP地址可以提供很多服務,比如web服務、FTP服務等等。你可以想像成計算機是一個房子,IP是這個房子的地址,這個房子裏有非常多個房間,不同的房間可以提供不同的服務,你如果想與某個數據進行數據交互,就需要知道這個程序在哪個「房間」裏,這些能夠訪問到房間的通道就是「埠」,想要使用什麼樣的服務就需要走特定的通道。

一個小故事簡單理解下幾個東西之間的關係,可能不夠準確,主要是為了大家方便理解。所以我們的資產探測主要就是為了尋找這家公司,名下有幾套「房產」,分別都在哪些「地方」,房間裏都開著哪些服務。這些內容就能幫助我們找找主人家是不是還有其他防衛沒那麼嚴格的「小房子」。嘗試從小房子和小房子裏掛著的服務入手,挖掘漏洞,然後進一步擴大影響。

推薦幾個實用的工具:

1.資產探測神器——Nmap

下載安裝:https://nmap.org/download.html#purpleheader

Nmap(網路映射器)是一種與來探測計算機網路上的主機和服務的安全掃描器。Nmap會發送特製的數據報到目標主機上,然後分析其返回的數據報,從而達到繪製網路拓撲圖的效果。

簡單來說,Nmap是一款枚舉和測試網路的強大工具,有主機探測、埠掃描、版本檢測、系統檢測以及支持探測腳本編寫等功能。

2.最可怕的搜索引擎——Shodan

Shodan:https://www.shodan.io/

Shodan是一個基於攔截器的搜索引擎,可以幫助我們發現主要的互聯網系統漏洞(包括路由器、交換機、工控系統等等)我們可以通過 Shodan 搜索指定的設備,或者搜索特定類型的設備。Shodan能找到的設備有很多,比如:伺服器、路由器、交換機、公共ip的印表機、網路攝像頭、加油站的泵、voip電話和所有 數據採集監控系統等。其中 Shodan 上最受歡迎的搜索內容是:webcam,linksys,cisco,netgear,SCADA等

一個甚至可以看到攝像頭漏洞的網站:

3.指紋及設備檢索——zoomeye

首頁:https://www.zoomeye.org/

可通過該網站搜索包括應用名、版本、前端框架、後端框架、服務端語言、伺服器操作系統、網站容器、內容管理系統和資料庫等在內的網站信息。

設備指紋則指包括應用名、版本、開放埠、操作系統、服務名、地理位置等等的服務信息

4.互聯網設備信息——Censys

首頁:https://censys.io/ipv4

一款互聯網設備信息搜索引擎,聽起來似乎跟Shodan有點類似。事實上也有點不同,Shodan基於無時無刻的全網掃描,而Censys是一個強大的完整的資料庫,裡面保存著每個暴露在互聯網上的設備信息。對於一個黑客來說,如果他想搜索一個特定的目標,並需要收集目標的具體配置信息,毫無疑問Censys是一款特權工具,我們也可以基於Censys輕易鎖定互聯網上保護措施很差的一些設備。

5.網路空間安全搜索引擎——fofa

首頁:https://fofa.so/

6.暴力破解工具——Hydra

hydra是著名黑客組織thc的一款開源的暴力密碼破解工具,支持多種網路服務的非常快速的網路登陸破解工具,是暴力破解中的神器。

linux版下載地址:http://github.com/vanhauser-thc/thc-hydra

windows版下載地址:http://github.com/maaaaz/thc-hydra-windows

以上內容,我們製作了一個完整的免費技能包(無門檻),如果你感興趣的話,可以直接點擊鏈接進行學習:https://zhishihezi.net/box/29b5a3df90a236058ebc8f5ee339291a

有問題歡迎私信~~

發佈於 2020-06-08繼續瀏覽內容知乎發現更大的世界打開Chrome繼續掌控安全學院掌控安全學院?

已認證的官方帳號

src實戰爆破新思路

前一段時間挖到某高校一個高危漏洞,已經修復了,這裡有一點搞爆破的新思路,我感覺可以分享一下。

其實,我剛開始的目標是這個,高大上,但搞了一通沒什麼反應

那當然不服氣啊,然後我仔細一想,國家平臺那肯定會給資料庫介面出去,和各大高校對接用戶信息,我挖不了你我就去其他地方挖,fofa指引我去了下面這個網頁

注意標紅,這是我找到的所有對接的大學實驗平臺中最有可能有漏洞的,試了一下,直接弱口令111 111 進去了???

發現就是一個實驗平臺,沒有其他什麼作用,還是注意標紅,這是什麼意思呢,意思是長安大學的這個實驗項目是這個實驗空間的延申,兩個用戶信息用的可能是一個資料庫,先使用這個弱口令看能不能登錄

我去,我看見這個手機號***就很不舒服,試試能不能把他手機號露出了,點擊修改祕碼抓包,我這還沒獲取驗證碼呢,手機號就出來了…

然後看到這個湖南理工學員我愣了一下,我不是在測試長安大學嗎???

仔細想了想,還是上面那句話,只要是這個平臺的賬號在長安大學那個實驗平臺就可以登陸,我懂了,就是可能用同一個資料庫,使用了相同介面,沒有限制,那就有說法了,國家虛擬模擬實驗沒法爆破,這個長安大學一看就很撈的實驗平臺還沒法爆破嗎,開始爆破,上賬戶名和弱口令字典,burp設置重定向,啟動

這裡我爆破了4000個就停了,拿到了42個賬戶密碼,

這個時候可能還看不出來危害,但接下來就是展示的時候了,我隨便在國家虛擬模擬實驗平臺登了幾個賬戶,好傢夥,有學生,有教師,有專家,還有幾個省級管理員,這裡就不一一展示了。

上面是我拿到數據的十分之一吧,現在這個漏洞已經修復了。

總結一下,當我們碰到一個大站的時候不要慌,可以去找它分出去的介面,比如說上面第一個站對用戶信息保護的很好,不能爆破,但是它分出去了很多介面,共享資料庫,我去找了一個有漏洞的點,去爆破了它的用戶信息,結果就是那個大戰的用戶信息泄露了。

我們有關於「零基礎如何挖漏洞」「小白如何適用谷歌語法快速查找漏洞」以及漏洞挖掘的思路之類的幾個視頻教程

有興趣可以領取

掌控安全學院:黑客教程(領資料)?

zhuanlan.zhihu.com圖標發佈於 03-23繼續瀏覽內容知乎發現更大的世界打開Chrome繼續匿名用戶匿名用戶

首先,先成為編程高手。不是編程高手,找bug幾乎肯定效率低下。

然後,我告訴你一點竅門。就是,有很大一部分bug的出現,是與開發者的心理狀態有關的。如果你很聰明而且開發經驗豐富,經常能夠品出一點味道來——這種具體的開發需求模式確實容易出bug,而且是有部分規律和模式的bug。

這種經驗的積累,除了多開發多思考之外,有一個技巧。美國有個組織維護了CVE漏洞編號列表資料庫,編碼(相當於起名字)了大量已知bug/漏洞,你就多看這個列表,然後設法總結規律就好了。這樣,事半功倍。當然,這個列表極其巨大,你可以先從其中規模較小的軟體,或者windows/ms office這樣的知名大型軟體,的bug/漏洞,開始學習。


src實戰爆破新思路

前一段時間挖到某高校一個高危漏洞,已經修復了,這裡有一點搞爆破的新思路,我感覺可以分享一下。

其實,我剛開始的目標是這個,高大上,但搞了一通沒什麼反應

那當然不服氣啊,然後我仔細一想,國家平臺那肯定會給資料庫介面出去,和各大高校對接用戶信息,我挖不了你我就去其他地方挖,fofa指引我去了下面這個網頁

注意標紅,這是我找到的所有對接的大學實驗平臺中最有可能有漏洞的,試了一下,直接弱口令111 111 進去了???

發現就是一個實驗平臺,沒有其他什麼作用,還是注意標紅,這是什麼意思呢,意思是長安大學的這個實驗項目是這個實驗空間的延申,兩個用戶信息用的可能是一個資料庫,先使用這個弱口令看能不能登錄

我去,我看見這個手機號***就很不舒服,試試能不能把他手機號露出了,點擊修改祕碼抓包,我這還沒獲取驗證碼呢,手機號就出來了…

然後看到這個湖南理工學員我愣了一下,我不是在測試長安大學嗎???

仔細想了想,還是上面那句話,只要是這個平臺的賬號在長安大學那個實驗平臺就可以登陸,我懂了,就是可能用同一個資料庫,使用了相同介面,沒有限制,那就有說法了,國家虛擬模擬實驗沒法爆破,這個長安大學一看就很撈的實驗平臺還沒法爆破嗎,開始爆破,上賬戶名和弱口令字典,burp設置重定向,啟動

這裡我爆破了4000個就停了,拿到了42個賬戶密碼,

這個時候可能還看不出來危害,但接下來就是展示的時候了,我隨便在國家虛擬模擬實驗平臺登了幾個賬戶,好傢夥,有學生,有教師,有專家,還有幾個省級管理員,這裡就不一一展示了。

上面是我拿到數據的十分之一吧,現在這個漏洞已經修復了。

總結一下,當我們碰到一個大站的時候不要慌,可以去找它分出去的介面,比如說上面第一個站對用戶信息保護的很好,不能爆破,但是它分出去了很多介面,共享資料庫,我去找了一個有漏洞的點,去爆破了它的用戶信息,結果就是那個大戰的用戶信息泄露了。

我們有關於「零基礎如何挖漏洞」「小白如何適用谷歌語法快速查找漏洞」以及漏洞挖掘的思路之類的幾個視頻教程

有興趣可以領取

掌控安全學院:黑客教程(領資料)?

zhuanlan.zhihu.com圖標發佈於 03-23繼續瀏覽內容知乎發現更大的世界打開Chrome繼續匿名用戶匿名用戶

首先,先成為編程高手。不是編程高手,找bug幾乎肯定效率低下。

然後,我告訴你一點竅門。就是,有很大一部分bug的出現,是與開發者的心理狀態有關的。如果你很聰明而且開發經驗豐富,經常能夠品出一點味道來——這種具體的開發需求模式確實容易出bug,而且是有部分規律和模式的bug。

這種經驗的積累,除了多開發多思考之外,有一個技巧。美國有個組織維護了CVE漏洞編號列表資料庫,編碼(相當於起名字)了大量已知bug/漏洞,你就多看這個列表,然後設法總結規律就好了。這樣,事半功倍。當然,這個列表極其巨大,你可以先從其中規模較小的軟體,或者windows/ms office這樣的知名大型軟體,的bug/漏洞,開始學習。


首先,先成為編程高手。不是編程高手,找bug幾乎肯定效率低下。

然後,我告訴你一點竅門。就是,有很大一部分bug的出現,是與開發者的心理狀態有關的。如果你很聰明而且開發經驗豐富,經常能夠品出一點味道來——這種具體的開發需求模式確實容易出bug,而且是有部分規律和模式的bug。

這種經驗的積累,除了多開發多思考之外,有一個技巧。美國有個組織維護了CVE漏洞編號列表資料庫,編碼(相當於起名字)了大量已知bug/漏洞,你就多看這個列表,然後設法總結規律就好了。這樣,事半功倍。當然,這個列表極其巨大,你可以先從其中規模較小的軟體,或者windows/ms office這樣的知名大型軟體,的bug/漏洞,開始學習。


細心+耐心,搞清楚業務功能,細細品味每一個參數,挖挖總會有的


有幸在今年拿到過某src年度第一 隨便寫一點吧

1.信息收集的重要性 很多人一直在強調這個問題 但是說我個人感覺很多時候沒有寫到點上

歷史版本收集 例如某個網站你收集它信息的時候 web端 h5 app 小程序 以前的wap 更新換代的版本。app的版本更替 新老功能的消失於上架 很多時候最起碼有三種 不知道你收集幾種 他們之間其中一個出現了問題 其他會不會有關聯性的問題 這是有目的的收集 而平常文章中寫的 就是漫無目的的收集 然後看看那裡出問題

2.漏洞挖掘

當你能把信息收集做好挖到漏洞只是時間問題。手工挖洞真的耗費時間 這就比較考驗你對漏洞的理解見地。如果剛開始挖就多下功夫 多去嘗試一下。

我們公眾號之前也做過一些src挖掘的資料收集 可以去看一下。點擊菜單欄的src資料就ok


信息收集, 找偏門子域名, 測試。 往往會有意想不到的好東西就埋在淺淺一層。


推薦閱讀:
相關文章