手把手教你CNVD漏洞挖掘 + 资产收集(看完你也可以轻松做到!)网络安全实战教程分享
文章目录前言2、信息收集——github自动化工具——GitDorker3、资产收集4 漏洞猎杀漏洞一弱口令漏洞漏洞二垂直越权漏洞5 垂直越权漏洞通杀6 总结前言挖掘CNVD漏洞有时候其实比一般的edusrc还好挖但是一般要挖证书的话还是需要花时间的其中信息收集公司资产确定等操作需要花费一定时间的。下面就记录下我之前跟一个大佬学习的一个垂直越权成功的CNVD漏洞通杀仅作为思路分享。2、信息收集——github简介在漏洞挖掘的过程前期我们进行信息收集github和码云搜索相关的信息代码库运气好的话可以在库中发现一些重要配置如数据库用户密码等。这里先给大家分享一下手工github搜索语法:1. in:name baidu #标题搜索含有关键字baidu 2. in:descripton baidu #仓库描述搜索含有关键字 3. in:readme baidu #Readme文件搜素含有关键字 4. stars:3000 baidu #stars数量大于3000的搜索关键字 5. stars:1000..3000 baidu #stars数量大于1000小于3000的搜索关键字 6. forks:1000 baidu #forks数量大于1000的搜索关键字 7. forks:1000..3000 baidu #forks数量大于1000小于3000的搜索关键字 8. size:5000 baidu #指定仓库大于5000k(5M)的搜索关键字 9. pushed:2019-02-12 baidu #发布时间大于2019-02-12的搜索关键字 10. created:2019-02-12 baidu #创建时间大于2019-02-12的搜索关键字 11. user:name #用户名搜素 12. license:apache-2.0 baidu #明确仓库的 LICENSE 搜索关键字 13. language:java baidu #在java语言的代码中搜索关键字 14. user:baidu in:name baidu #组合搜索,用户名baidu的标题含有baidu的 15. 等等..然后再给大家分享下github官方文档 GitHub检索文档自动化工具——GitDorkerGitDorker工具下载GitDorker是一款github自动信息收集工具它利用 GitHub 搜索 API 和作者从各种来源编译的大量 GitHub dorks 列表以提供给定搜索查询的 github 上存储的敏感信息的概述。挖掘泄漏方法:可以从域名开始找比如:xxx.com我们就使用github.com等平台等搜索语法对包含xxx.com进行搜索再一一进行逐个排查或者直接使用上方等自动化工具直接跑也可以。高危案例:某某某.com 存在敏感信息泄露数据库用户名密码等泄露通过查看库内文件找到了 数据库配置等信息3、资产收集首先这里我先确定这个公司的资产信息可以使用网上一些免费的企业查询在线网站比如爱企查、企查查、风鸟等在线免费的企业信息查询网站。下面可以看到该公司的基本信息以及重要的注册资本资金但是现在对于要拿漏洞证书的通用型漏洞来说需要实缴资本大于5000万下面这个公司就符合。像这里面的系统都是可以进行测试的一般都是可以利用空间搜素引擎进行检索然后去挨个找漏洞找到了就可以再去利用搜素引擎进行检索关键字进行模糊匹配然后打个通杀漏洞就可以拿到CNVD漏洞证书了。FOFA检索下面就是利用FOFA进行检索目标网站了这里利用空间引擎进行检索的时候很容易打偏因为资产网站很多所以检索语法需要进行多测试对关键字进行模糊匹配下面直接检索仓库管理系统这里需要主要的是这里FOFA还给我们整理了icon图标可以找对应的icon然后也是同一系统然后也是可以打一个通杀的也可以利用FOFA检索出来的系统名称进行一个漏洞测试测试出来都是一个系统也是很大概率会碰倒通杀漏洞的提交CNVD也是可以拿到一个漏洞报送证书的下面就检索有关Vue相关的icon网站vue是一个用于创建用户界面的开源JavaScript框架也是一个创建单页应用的Web应用框架。他的图标长这样绿色的一个V如果以后看到这样一个图标这就是vue框架了4 漏洞猎杀漏洞一弱口令漏洞这里随便点开一个网站然后进行测试这里可以看到里面有管理员登录那么看到账号密码登录框以及管管理员登录首先就要尝试下弱口令以及尝试下sql万能密码看看能不能进去。这里我还是运气蛮好的直接弱口令admin:admin就直接登录进去了进去以后那么就可以尝试在网站后台进行测试其他的漏洞了漏洞二垂直越权漏洞然后师傅们可以退出登录后台页面来到开始的登录页面可以看到这里有管理员登录、学生登录以及还可以注册学生那么我们这里是不是可以尝试打一个垂直越权呢接下来我们先注册一个学生用户前面我们已经把这个网站的管理员账号密码给弄出来了然后先拿学生账号去登录再利用bp抓包看看登录成功和登录失败的返回包的区别可以看到下面是登录成功的数据包记录下这个登录成功的返回包code为0且有token值1. { 2. code:0, 3. token:1u40ivkgvpvtc1dd2l663zdu249e132z 4. }然后下面再使用管理员的账号密码去登录且是利用bp看他的登录失败的数据包然后再使用bp的Comparer功能去对比两个数据包可以看到利用admin管理员登录失败的数据包如下看到这个数据包师傅们可以尝试改下msg里面的内容改成succes以及把code里面的内容改成0试试。1. { 2. msg:账号或密码不正确, 3. code:500 4. }下面是学生用户登录成功和管理员登录失败的数据包对比如下1. 管理员数据包POST /users/login?usernameadminpassword12345 HTTP/1.1 3. 普通学生用户数据包POST /xuesheng/login?usernamepasspassword123456 HTTP/1.1直接先抓管理员登录失败的数据包然后修改请求包然后再使用学生用户登录成功的数据包发送下数据包更新下token然后把这个新的登录成功的返回包复制下来到上面的管理员的返回包中然后一直放包然后就可以直接登录成功了这样就直接简单的垂直越权成功了直接登录admin管理员账户了5 垂直越权漏洞通杀因为刚才的系统都是我再检索一个公司旗下的系统所以我们可以尝试下找找这个网站的关键字然后进行模糊匹配一般常利用JS或者网页源代码里面比较特殊的字符然后利用空间检索引擎进行检索我这里直接右击查看网页源代码发现这串字符串比较特殊不出意外的话是可以利用FOFA碰出比较多的相关网站的1. Were sorry but mas-creator-admin doesnt work properly without JavaScript enabled. Please enable it to continue.这里FOFA匹配出来了很多的icon图标我们这里直接利用刚才的Vue框架进行测试匹配出来了318条独立的IP那么我们是不是可以像开始那样测试开始先测试下弱口令以及SQL万能密码看看能不能登进去然后再在登录后台进行测试下sql注入包括使用鹰图可以发现检索匹配成功的IP数量更加多那么接下来我们就可以提交CNVD漏洞了后面我这里提交了多个事件型CNVD以及通用型CNVD漏洞。6 总结对于这篇文章的思路主要是对CNVD漏洞通用型证书站的一个思路分享其中我们在信息收集以及资产收集的时候尤为重要也是比较难的一步在进行使用空间检索引擎比如我们常用的FOFA、鹰图等的检索语法要常记因为容易打偏资产CNVD在审核的过程中就不会通过。对于通杀漏洞CNVD通用型的漏洞来讲我们首先需要确定资产然后确定该资产的旗下的产品然后有目标的去资产收集和信息收集等操作然后去利用FOFA语法去利用关键字模糊匹配然后确定系统去打一个通杀。网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》请看下方扫描即可前往获取
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2586806.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!