一个伪白帽子漏洞挖掘中的思路与技巧

Main:在一次滴滴众测中的灵光一现

本人为某大学的一名在校学生,混迹于多个白帽子平台的伪白帽子同时也是zero-security-team的核心成员,热爱网络安全,喜欢结交志同道合的朋友,对存在的安全问题有着自己独到的见解,一直在安全圈底层为成为大牛而奋斗,希望在往后的日子里各位大牛多多关照,给予我这个安全圈的菜鸡多一点帮助

Main:在一次滴滴众测中的灵光一现

  • 在一次参加滴滴的众测活动中,身为菜鸡的我只能为一些表哥打Call,捡表哥们漏的小洞,在一次子域名爆破中,对已知的Web服务测试无果,但是发现所对应的子域名中的服务标题可以做文章。

用法师大佬的工具爆破得到的子域名

图片1.png子域名所对应的服务

图片2.png图片3.png图片4.png

从上述中我发现子域名端口所对应的Web服务,有了这些我想到可以利用子域名所对应的Web服务,对互联网已经存在过漏洞的Web服务进行批量Fuzz,如:ApacheTomcat 服务存在的已知漏洞,Strtus2相关产品漏洞等

这时候可以结合厂商所对应的子域名或者IP段进行筛选

IP段为209.80.76.1/24     扫描所有存在Web服务的端口,对返回的Banner信息使用脚本进行筛选然后放入批量Fuzz工具进行测试

则可以提高渗透测试过程中漏洞挖掘的效率

对已知服务的漏洞挖掘可以采取Nday+0day的方式

但并未对滴滴进行实际测试,挑选了一个中型厂商进行测试

   所挑选的是一家国内的著名的乳业公司(经常在电视打广告),首先用常规手段测试了主站和子域名,菜鸡技术均未发现存在漏洞的服务,

然后使用之前的思路

脚本用的是团队成员iweirman的脚本

URL:http://www.iweirman.com/?p=161

最后扫到了一个存在Struts2-0xx漏洞的销售系统漏洞,成功打入内网

图片5.png图片6.png

图片7.png图片8.png


1

发表评论

已有 1 条评论

取消
Loading...

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php