写点什么

一个完整挖洞 /src 漏洞实战流程【渗透测试】

  • 2022 年 6 月 19 日
  • 本文字数:2635 字

    阅读完需:约 9 分钟

一个完整挖洞/src漏洞实战流程【渗透测试】

目录:

1.如何找漏洞

2.找到后如何挖漏洞

3.漏洞如何提交

只要搞渗透,不就会听到很多行业内人前辈一直在重复:“信息搜集” 信息搜集有多重要,你搜集的到的多少资产信息,决定了你后续进行的一系列实战到什么程度!


要说 SQL 注入的漏洞咋找,逻辑漏洞咋找,支付漏洞咋找,越权漏洞咋找,等等


实这都一个道理,用谷歌语法,找通杀用 fofa,这里演示几个类型的漏洞,其它的也是一个道理。

第一部分:漏洞怎么找

第一个: SQL 注入漏洞 AS:首先是 SQL 注入的,这个漏洞说实话,基本就是谷歌语法找的快,


语法: inurl:asp?id=23 公司,这时候你会问:不是 inurl:asp?id= 就行了吗,当然!


这可以!如果你想找到一些奇奇怪怪的站可以用这个,比如:



这时候明白接公司的重要性了吧,这里找的是 asp 的站,为啥找 asp 的站?


其中一一个最重要的原因就是因为他,好挖!


[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HxAa92xs-1655643036645)(https://upload-images.jianshu.io/upload_images/26472780-0efd885369cb524d.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]


【一一帮助安全学习,所有资源获取处一一】

①网络安全学习路线

②20 份渗透测试电子书

③安全攻防 357 页笔记

④50 份安全攻防面试指南

⑤安全红队渗透工具包

⑥信息收集 80 条搜索语法

⑦100 个漏洞实战案例

⑧安全大厂内部视频资源

⑨历年 CTF 夺旗赛题解析


当然这里只是找了一小部分站点的, 如果突然发现重复了咋办?


这个简单,换个 id 就行了同学!


inurl:asp?id-34 公司,这里的 id 值不断的变变变就行了,你们也可以对比一下




这是不是就不一样了,当然如果有兴趣的话,也可以搜搜 inurl :php?id=12 公司


这也是可以找到很多站的,不过加 WAF 的几率很大


我找了 10 个 9 个都加过,所以说要想上分上的快,asp 的站绝对不能落下!

第二个:后台管理的漏洞

这里我就不多叙述,因为这站好找,真的特别好找,但是要想能弱密码进去的却很少



直接上镜像站一放 inurl:什么牛鬼蛇神都出来了,这后台管理的站可以说是非常多了


当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词公司[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CFtpN0by-1655643036654)(https://upload-images.jianshu.io/upload_images/26472780-24c1112f4efdedb7.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]


可以看到这里一堆后台,当然要渗透这些后台弱密码很少能进去了


你看到我打 inur1: 它自动给我补齐关键词了吗,说明这玩意很多人挖


一般搞后台,先信息收集,这个等会说,反正我是没搞到过几个

第三个,支付漏洞

这种漏洞咋找?商城,积分商城。试试谷歌语法: info:商城 AND 积分商城[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AkaONGHp-1655643036658)(https://upload-images.jianshu.io/upload_images/26472780-e88c2c2cd57f5af0.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]这不全是商城吗,当然对于一些大厂, 建议不要去搞


因为防护也会比一般的站点比较严格,况且现在做在线网上商城的站点也很少了


其实可以在漏洞挖掘的时候注意一下站点是否有 paypal 这个功能,有的话,可以搞一搞的,这还是有搞头的


再来就是逻辑漏洞,比如说平行,垂直越权,任意密码重置啊什么的。这类漏洞还是很多的,大家也可以去慢慢测的!


最后一个,通杀的漏洞咋找?


这时候就是要靠我们万能的 fofaQ 了,首先我们要知道有哪些 cms 有漏洞


这里大家可以去找网上的漏洞库,里面- -般都会有漏洞合集和这里我稍后会给大家推荐一两个



看到没有,就是这么多 cms,杀一个准,上分必备漏洞


不过有些重复提交了,可以给你们看看学员们的战果!



当然,重复了几个,但还是相当不错了。

第二部分:找到漏洞之后怎么挖漏洞

看完开头,相信你已经知道怎么找漏洞了,那我们就说说漏洞如何挖掘,这里分事件型和通用型漏洞


首先来的,肯定是我们的 sq1 注入了,首先使用我们的通用语法 inurl:asp?id=xx 公司



直接点进去,不要害怕,只要不违法,咱不干坏事就行



看到这里有 ID 传参,可以尝试输入个单引号看看



看到报错了,说明啥,说明可能存在注入啊朋友,直接 and 1=1 |and 1=2 插进去



发现爆墙了,如果有时间有兴趣的小伙伴可以尝试绕-绕,这里我绕狗的基操之后会提到一点,一般看到这种站,直接放弃,下一 一个,这种不明白的 WAF 需要一个一个测铭感值,浪费时间和进度


经过一番寻找,我们来到了这个网站:



看到网站直接插单引号,看他报不报错



报错了,说明啥,有戏!再直接 and1-1 | and 1-2 插进去




看到效果十分明显,这种情况直接丢 sqlmap9 ,反正我是丢的 sqlmap , 大家如果时间充足的话可以上手



这不就出来了吗,挖洞就是这么简单,不要把他想的太复杂,这里用到的语句是 sqlmap.py -u 网址-p“指定传参”不要问我为什么,因为- p 指定参数的话跑的更快点


下一个站,这个站存在的漏洞是任意密码重置和 CSRF 漏洞首先是 CSRF 漏洞,相信不用我说你们也应该会了,这里就是这点出现漏洞



你们可以自己去测测,这里说我主要说的是任意密码重置漏洞(这个漏洞现在也已经被修复了)




在这一步的时候, 抓个包



这里再改成自己的邮箱,这样自己的邮箱就能接收到验证链接,直接点击就好


看到这里,支付漏洞 和验证码绕过之类的逻辑漏洞是不是感觉+分的好挖,有没有这种感觉!


这里类型比较多,篇幅太长不好阅读。举例这两种做参考~

漏洞如何提交

三、提交报告例如 baidu.com 发现了 SQL 注入第一步:“标题”和“厂商信息”和“所属域名”站长工具 icp.chinaz.com/baidu.co...查询域名备案信息,看到这个公司名了吗



这样写漏洞类别啥的,如果不是 0day 的话,像图中一样就行了



所属域名要写该公司的“网站首页”或者“官网”看到这个了吗



先访问一遍,没问题再复制上去



第二步:其它内容

漏洞类型: -般都是 Web 漏洞,然后漏洞是什么写什么,这里是一个 SQL 注入。


漏洞等级: SQL 注入-般都是高危,但如果厂商比较小的话,会降级,降成中危。


漏洞简述:描述一下 SQL 注入是什么、 有什么危害之类的。


漏洞 url:出现漏洞的 URL。


影响参数:哪个参数可以注入就写哪个


漏洞 POC 请求包: Burp 抓个包复制粘贴。



如果你嫌每次打字麻烦,可以新建一个记事本, 把框架写好,提交的时候替换一些内容就可以了。


把标题、漏洞简述、复现步骤、修复方案,把标题、漏洞简述、复现步骤、修复方案,可以省不少时间!


今天的内容虽然偏长,但是都是干货呀!从找漏洞到提交直接一步到位! 安排的明明白白!


注:任何未经授权的渗透都是违法行为,咱们挖 SRC,担心会违法,记住一点, 点到为止,不要动里面的数据,发现漏洞之后,尽快提交漏洞,联系厂商进行修复。

用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
一个完整挖洞/src漏洞实战流程【渗透测试】_黑客_网络安全学海_InfoQ写作社区