零基础如何学习挖漏洞(技巧篇) | 您所在的位置:网站首页 › 如何挖cfx › 零基础如何学习挖漏洞(技巧篇) |
总结了下新手常遇到的问题,pou个大纲,将一点一点答疑 (大牛请绕路,总结了一些漏洞挖掘技巧,不喜勿喷,适合小白或者还挖不倒漏洞的小伙伴) 1.零基础能独立挖漏洞需要学哪些知识点(文末附图)2.从如何找漏洞->怎么挖漏洞->提交!一条龙(挖src)流程3.漏洞去哪挖?怎么才能才不犯法?一、先学原理,再学工具的使用1.原理要学啥,Web安全相关概念 熟悉基本概念,例如:SQL注入、上传、XSS、CSRF等。 了解web功能系统和系统原理。 了解Web前后端基础与服务器通信原理。其中前后端包括H5、JS、PHP、SQL,服务器包含WinServer、Nginx、Apache等。(ps:文末我还会放张图,涉及到一个安全从业人员所有需要学到的知识点) 挖漏洞前必须要学原理,不要急着干工具,虽然工具虽然能帮你找出漏洞,但不懂漏洞原理,就无法举一反三,注定走不长远,这样下去你很可能会成为一个脚本小子“不管是老牌工具还是最新的工具,只是你渗透测试的一部分,你想用它直接扫到注入点或者后台,很难。更多地还是靠知识体系、经验、熟练度以及自己研究的深度去手工发现漏洞。所以咱们得先学会原理,之后再拓展到工具 觉得麻烦的的话,这个视频包含了入门所涉及到的知识到进阶的一个过程!难度不大而且完全免费,这里面除了三天的直播授课之外,还配有的40节最新录播,安全人员需要的基础知识都包含在40节小课了(如:如何通过谷歌语法挖掘漏洞),而且配备了练习靶场。 2.熟悉常见主流漏洞的成因、检测方法,攻击手段(上面的视频也有相关教程) 学习php的相关版本的各种漏洞,服务器相关漏洞,还有上面的了解的SQL、XSS、CSRF等主流漏洞的原理与利用学习 如下图 ![]() 3.学习主流工具的使用(可作为提升效率的技能) 花时间去了解下OWASP TOP 10,学习下主流的扫描器、工具、和使用方法,例如学习使用burpsuite、awvs、sqlmap、菜刀、nmap等安全工具。当你学会了原理之后,在来学这些安全工具是非常简单就可以学成的. 4.做靶场 靶场是挖SRC前的一个过渡期.很多人都存在“基础知识都懂了,工具也会了、但是还是挖不到漏洞”原理会了跟能否有能力挖到漏洞是两码事,因为你还不具备渗透思维.这个时候靶场的作用就显现出来了在通关练手中,熟悉相关技能的原理,熟悉相关技能的操作。查缺补漏,以便为日后的实战打下基础. 以“封神台”靶场为例,在掌握各基本原理并且做完对应的靶场之后,开始做复现板块:复现靶场收集了一部分曾经出现的漏洞,给小伙伴们去了解,去实践,提供一个安全的漏洞复现环境.熟悉了解各种漏洞原理、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,可以复现听过但未实际操作过或者没了解过的姿势,同一关卡可以有不同的姿势,甚至有时候可以举一反三,为日后的实战提供了良多的思路. 二.接下来就是实战,挖SRC了(公益SRC|专属SRC)新手推荐公益SRC 下图:公益SRC的提交平台以及他们的优势,和挖漏洞如何规避风险! ![]() 之前已经有小伙伴按照这个提交了漏洞 ![]() 目录: 1.如何找漏洞 2.找到后如何挖漏洞 3.漏洞如何提交 每小结都有提供对应的案例,可以直接跳到你想看的位置 要说SQL注入的漏洞咋找,逻辑漏洞咋找,支付漏洞咋找,越权漏洞咋找,等等其实这都一个道理,用谷歌语法,找通杀用fofa,这里演示几个类型的漏洞,其它的也是一个道理 第一部分:漏洞怎么找第一个:SQL注入漏洞AS:首先是SQL注入的,这个漏洞说实话,基本就是谷歌语法找的快, 语法:inurl:asp?id=23 公司,这时候你会问:不是 inurl:asp?id=就行了吗,当然! 这可以!如果你想找到一些奇奇怪怪的站可以用这个,比如: ![]() 这时候明白接公司的重要性了吧,这里找的是asp的站,你问为啥找asp的站? 其中一个最重要的原因就是因为他,好日! 给你们看看我的成果 ![]() 当然这里只是找了一小部分站点的,如果突然发现重复了咋办? 这个简单,换个id就行了同学! inurl:asp?id=34 公司,这里的 id值不断的变变变就行了,你们也可以对比一下 ![]() ![]() 这是不是就不一样了,当然如果有兴趣的话,也可以搜搜 inurl:php?id=12 公司 这也是可以找到很多站的,不过加WAF的几率很大 我找了10个9个都加过,所以说要想上分上的快,asp的站绝对不能落下! 第二个:后台管理的漏洞这里我就不多叙述,因为这站好找,真的特别好找,但是要想能弱密码进去的却很少![]() 直接上镜像站一放inurl: 什么牛鬼蛇神都出来了,这后台管理的站可以说是非常多了 当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词公司 ![]() 可以看到这里一堆后台,当然要渗透这些后台弱密码很少能进去了,你问我为啥? 你看到我打 inurl: 它自动给我补齐关键词了吗,说明这玩意很多人挖 一般搞后台,先信息收集,这个等会说,反正我是没搞到过几个 第三个,支付漏洞这种漏洞咋找?商城,积分商城。 试试谷歌语法: info: 商城 AND 积分商城 ![]() 这不全是商城吗,当然对于一些大厂,建议不要去搞 因为防护也会比一般的站点比较严格,况且现在做在线网上商城的站点也很少了 其实同学们可以在漏洞挖掘的时候注意一下站点是否有支付这个功能,有的话,是可以搞一搞的,这还是有搞头的 再来就是逻辑漏洞,比如说平行,垂直越权,任意密码重置啊什么的,都可以搜搜这几个关键词 谷歌语法size: 出版社 【出版社,旅游网站,酒店,视频网】 这几个关键的词大家都可以试一下 这里分享一下小小怪下士挖到的洞,越权和任意密码修改的话也是挺危险的洞了 ![]() 这类漏洞还是很多的,大家也可以去慢慢测的! 最后一个,通杀的漏洞咋找?这时候就是要靠我们万能的 fofa 了,首先我们要知道有哪些 cms 有漏洞这里大家可以去找网上的漏洞库,里面一般都会有漏洞合集和这里我稍后会给大家推荐一两个![]() 看到没有,就是这么多cms,一杀一个准,上分必备漏洞 当然很多漏洞都不能一步到位的,当然也有很多是可以给我们刷分的 不过是否重复提交,这我就不太清楚了,可以给你们看看我的战果! ![]() 当然,没审核,能重复几个我就不知道了,一切随缘—- 这里随便找一个cms,给你们看看 ![]() 就这cms,信息泄露,你看,多香!,而且这个漏洞是直接把poc打上去就行了! 看完我的开头,相信你已经知道怎么找漏洞了,如果还不清楚,或者想直接更快速的学习更多挖掘技巧,渗透思路,以及工具的使用!点击下方卡片,直接参与直播实战训练课程,与讲师直接互动讨论 第二部分:找到漏洞之后怎么挖漏洞看完我的开头,相信你已经知道怎么找漏洞了,那我们就说说漏洞如何挖掘,这里分事件型和通用型漏洞 首先来的,肯定是我们的sql注入了,首先使用我们的通用语法 inurl:asp?id=xx 公司 ![]() 直接点进去,不要害怕,只要不违法,咱不干坏事就行 ![]() 看到这里有ID传参,可以尝试输入个单引号看看 ![]() 看到报错了,说明啥,说明可能存在注入啊朋友,直接 and 1=1 | and 1=2插进去 ![]() 发现爆墙了,如果有时间有兴趣的小伙伴可以尝试绕一绕,这里我绕狗的基操之后会提到一点,一般看到这种站,直接放弃,下一个,这种不明白的WAF需要一个一个测铭感值,浪费时间和进度 经过一番寻找,我们来到了这个网站: ![]() 看到网站直接插单引号,看他报不报错 ![]() 报错了,说明啥,有戏!再直接 and 1=1 | and 1=2 插进去 ![]() ![]() 看到效果十分明显,这种情况直接丢 sqlmap ,反正我是丢的 sqlmap ,大家如果时间充足的话可以上手 ![]() 这不就出来了吗,挖洞就是这么简单,不要把他想的太复杂,这里用到的语句是 sqlmap.py -u 网址 -p “指定传参” 不要问我为什么,因为- p指定参数的话跑的更快点 接下来直接提交就行,有的同学还不知道提交,不要慌,我后面会讲到的 对于本人来讲 sql注入 的话就是这样找站,看到 WAF 就走,可以不用浪费时间,三个传参 ' and 1=2 and 1=1 就是这么简单,报错了,没墙就直接往sqlmap这么一丢就行了,有墙的我们后面再议 要是比较闲的话可以直接测测后台管理目录,有的话就试试 弱口令 ,没有的话就走吧,不用浪费太多时间挖 sql漏洞 第二个——管理后台的漏洞咋搞? 先使用我们的google语法搜一些后台 ![]() ———————-直接点一个进去——————— ![]() ——进去直接测弱口令和sql,当然sql要抓包测,当然也可以抓返回包看看出了什么有用的信息没有 这里我就懒的搞了,后台登录这块地方,弱密码吃香,进去了 找找功能点getshell 不是啥难事 当然我没事也会看看 网页源码 ,因为万一它源码就写了密码呢 ![]() 不过这个就写了一个判断空值,而且还注释了。。。。 很重要的一点,这里要先探测下 CMS!CMS!CMS! 这个很重要! 不过这个后台我也确实搞不到是哪个cms 。 这个插件测的不准,大家还是直接上网上的cms探测平台查查 ![]() ———————————这个站没搞头,下一个———————— ![]() 看到这个站,你要问我我一般先测啥,那肯定是弱密码 ,问都不用问,直接弱密码打一波 ![]() 他提示密码不能小于6位,我们就再尝试构建一下弱密码,这应该是个前端验证,不过用处不大,只是多了个密码排错 -尝试了很多密码,都错了,咋办,你要是问我,那我肯定先审一下页面源码 ![]() 看了一圈首页没啥可以利用的信息,我们看看 JS文件,一般 JS文件通常会报出 CMS版本 ,和一些验证判断响应值 ![]() 看到没,CMS!一般遇到了,直接上网找通杀! 这个比较好,没有直接爆出账号密码,哈哈! ![]() 这么多教程,铁汁们,你还怕复现不了吗,这就直接从事件型转变为通用型了,直接POC打进去,漏洞不就到手了吗? 当然,后台登录的地方也可以尝试sql注入,看他爆不爆错了!这里我没有遇到的 要是闲的慌,直接跑字典吧,而且那些验证码,有的还不会更新的,重复用一个验证码的 这个关于我个人对管理后台的渗透思路就说到这里,我自己接触的也比较少,接下来我们说说其它的 逻辑,越权,支付漏洞的挖掘关于 逻辑支付漏洞,越权漏洞 ,直接上我用的谷歌语法搜一搜,只要有登录功能和支付功能的站点都可以试一试的,这里我拿两个站点出来讲 第一个站,是我自己挖的一个站这个站存在 支付漏洞和CSRF漏洞 ,稍后我会给你们一一展示 ![]() ![]() 先登录上去,点开商城页面,随机点一个商品,支持在线支付的 ![]() ![]() 点击购买,将这里修改为-1 ![]() 是不是发现新大陆了,铁汁们 ![]() 这里直接提交之后就跳转至这个页面,不过当你点击付款的时候 ![]() 他会提示你金额出错,不过不要急,渗透这讲的就是观察,既然他前端没有过滤检验,后端呢?抓个包 ![]() 看到关键字没,把这里改了就行了,相信后面的不用我说,你们也知道了 ![]() —-经过我的测试,这个站点还有另一个漏洞,那就是CSRF—- ![]() 我们点开这个页面,这里直接改,用BURP生成CSRFPOC,然后在本地验证即可 ![]() 直接生成POC即可,不用很多复杂操作,然后复制到本地HTML文件 ![]() ——————注意这个字段要删除,不要问我为什么————- ![]() 直接点击我们的POC文件,发现更新成功了 ![]() 你觉得这个漏洞能给几分?我觉得2分!但如果我告诉你他是个通杀呢? 请看我的分析! ![]() 经过我的挖掘,发现底部有一个 特殊的字样,本身也是建站一年,已经猜透了他是干嘛的——答案就是!技术提供商,我们直接点进去看看! ![]() 看到没,都是站,随便点进去一个! ![]() 这格局是不是一模一样呢?同学? 再次深挖!![]() 我们直接点进去,你会发现新大陆的! ![]() 涉及私密性,只能打很多码了 看到这些站点了嘛同学,我告诉你,一杀一个准!唯一的 缺陷 就是有很多站是 子站 ,如果想要 拿分 的话,需要找 根域名 来提交 悄悄说一句,这个好像是0day! 下一个站,这个站存在的漏洞是任意密码重置和CSRF漏洞首先是CSRF漏洞,相信不用我说你们也应该会了,这里就是这点出现漏洞 ![]() 同学们可以自己去测测,这里说我主要说的是任意密码重置漏洞 这个漏洞现在也已经被修复了 ![]() ![]() 在这一步的时候,抓个包 ![]() 这里再改成自己的邮箱,这样自己的邮箱就能接收到验证链接,直接点击就好 看到这里,支付漏洞和验证码绕过之类的逻辑漏洞是不是感觉十分的好挖,有没有这种感觉! 注:任何未经授权的渗透都是违法行为,咱们挖SRC,担心会违法,记住一点,点到为止,不要动里面的数据,发现漏洞之后,尽快提交漏洞,联系厂商进行修复。 漏洞如何提交三、提交报告例如 http://www.baidu.com发现了SQL注入 第一步:“标题”和“厂商信息”和“所属域名”站长工具(你们自己搜吧,这个链接知乎不让放...服了) 查询域名备案信息,看到这个公司名了吗 ![]() 这样写漏洞类别啥的,如果不是0day的话,像图中一样就行了 ![]() 所属域名 要写该公司的“网站首页”或者“官网”看到这个了吗 ![]() 先访问一遍,没问题再复制上去 ![]() - ![]() 漏洞类型:一般都是Web漏洞,然后漏洞是什么写什么,这里是一个SQL注入。漏洞等级:SQL注入一般都是高危,但如果厂商比较小的话,会降级,降成中危。漏洞简述:描述一下SQL注入是什么、有什么危害之类的。 漏洞url:出现漏洞的URL。影响参数:哪个参数可以注入 就写哪个漏洞POC请求包:Burp抓个包 复制粘贴。 ![]() 修复方案,也可以随便写写。 ![]() 所属地区和行业↓↓↓ ![]() 记得刚刚的站长工具吗,不要关,往下拉就有了。 ![]() 不过有一些比较小的站点,往下拉没有东西,咋办呢? ![]() 用爱企查,查询公司名,啥都有(也可以用天眼查,不过个人感觉爱企查比较好用)如果站长工具里面 查出来的官网打不开,就爱企查,这里也有一个官网。 如果这个官网还打不开,就把漏洞页面的域名写上去。 ![]() ![]() 除了复现步骤,其它的内容都填完了,复现步骤也是重点。 0、IP域名归属证明当初刚挖SRC,不会交报告,一股脑交了一大堆,全被打回来了,漏洞白挖 报告白写。报告改了3次才好。 ![]() 记得前面那个站长工具吗,没错还是他,像这样子写: ![]() 要让审核员看的清晰,能够完美复现出漏洞,第一步:来到漏洞页 ![]() 告诉审核员,来到漏洞页面之后,该干啥 ![]() 把注入的结果写在这里就可以了 ![]() 至此,一份报告就写好了,可以提交了 如果你嫌每次打字麻烦,可以新建一个记事本,把框架写好,提交的时候 替换一些内容就可以了。 把标题、漏洞简述、复现步骤、修复方案替换的时候替换公司名、域名、截图之类的可以省不少时间! 还不明白的,看这个0元训练营视频,包含了之前录的40节小课里就有关于“如何挖漏洞的”“信息收集”,“谷歌语法快速查找漏洞”等视频,都放在百度网盘里了,点击下方小卡片参与训练营,领取40节小课及工具包,看完就去靶场练手熟悉熟悉. 最后提心一句,大家一定不要跳过练靶场直接去实战,如果你天赋异禀当我没说.今天的内容虽然偏长,但是都是干货呀!从找漏洞到提交直接一步到位!安排的明明白白!现在还不会挖漏洞可以收藏一波,日后说不定有用 (图压缩如果看不清,可以私我) ![]() |
CopyRight 2018-2019 实验室设备网 版权所有 |