推广 热搜: 行业  设备    系统  参数  经纪    教师  机械  中国 

小白如何挖到自己的第一个漏洞

   日期:2024-11-10     作者:n19v1    caijiyuan   评论:0    移动:http://mip.xhstdz.com/news/2731.html
核心提示:目录 挖洞公式 个人介绍 我的技术与生活——小站首页 | Hexohttps://xiaoyunxi.wiki/ 漏洞介绍 漏洞详情 如何进行信息收集(最快

目录

小白如何挖到自己的第一个漏洞

挖洞公式

个人介绍

我的技术与生活——小站首页 | Hexohttps://xiaoyunxi.wiki/

漏洞介绍

漏洞详情

如何进行信息收集(最快捷)

方法1(Google Hacking)

0x01 常见Google语法

0x02 不是经常用的关键字

0x03 特殊符号使用

0x04 布尔操作

0x05注意事项

0x06 使用例子(组合式)

0x06.1 例子一

0x06.2 例子二

0x06.3 例子三

0x06.4 例子4-子域名排除

0x06.5 例子5-找注入

0x06.6 例子6-找目录遍历

0x06.7 例子7-找泄露

0x06.8 例子8-找指定端口网站

0x06.9 例子9-搜索web信息

0x06.10 例子10-取某个网站邮箱或电话

不同搜索引擎的区别

方法2(资产测绘平台)

fofa

鹰图

如何进行利用

案例分享

案例1:某志愿管理系统

案例2:某游戏管理平台

案例3:某餐饮管理平台

案例4:RG交换机

案例5:RG-WALL WEB管理系统

案例6:睿易交换机

总结


前言

                                                                  免责声明

  以下漏洞均已经上报漏洞平台。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本博客及本人无关。
    弱口令即是最好挖掘也是最难挖掘的漏洞(考验的是信息收集能力),但是能用弱口令进入系统,也是最容易拿到权限,来为自己后续进行渗透测试提供了遍历的条件,当然切记要守法,为小白提供思路,大佬勿喷.

                               运气+长期积累+感想敢做+耐心+细心

                                                      不知名普通本科院校

                                                     软件工程入坑网络安全

                                                  刚入坑教育SRC不到两个月

                                获得过两张985,211的漏报送证书,和一张教育部的证书

                                               一张CNVD原创事件型漏洞证书                                                                                                                                  

        弱口令漏洞是由于使用简单或容易猜测的密码而引起的安全缺陷,它使得攻击者能够通过轻易暴力破解密码,进行登录后台或者用户从而获得未授权访问权限,可能导致数据泄露和接管后台系统等其他安全事件,简单来说,拿到对应权限的账号,从而能够进行操作和使用的权限越大,例如拿到管理员账号还不是想做什么就做什么

  当然进入正题之前,还是要进行一定的学习的,毕竟只进行无脑的操作是无法提升技术的,不然就会成功脚本小子了,会影响自己进步的速度,懂原理,才能更好的学习和为自己提供更多新的思路去操作和使用,这里因为信息收集的方式还是很多的,我们为了效率来说,当然使用的是最方便的方式进行信息搜集.

下面这段话,主要是讲述,为什么去收集,以及怎么收集,一步一步的推理,才不会打偏,白费功夫.

  为了找到更加脆弱的资产呢,后台系统是拿到弱口令,即危害大,又容易利用的最佳资产,因此我们主要锁定的是后台,当然既然有后台,那么看一下后台,一般后台无非就是:  登录|注册|忘记密吗 这三个主要的功能点,也是最基础的Web资产,如果你收集后台的资产比较多了后,就会发现,不同资产有不同的title名称,例如XX管理系统,XX文档管理系统

方法1(Google Hacking)

0x01 常见Google语法
关键字说明site指定域名 例如eud.cn 页面会筛选出都为edu.cn的教育网站intext(body)正文存在指定关键字的网页 在index.html或是php/asp/jsp等主页面的源代码中含有搜索关键词的网站筛选出来intitle标题存在指定关键字的网页 也就是网页的标题处info显示该网页的基本信息(显示java编程语言的摘要信息)info Python programming language 目前还不是很清楚这个语法的作用,目前测试感觉比intext的作用更好inurlURL存在指定关键字的网页(例如狮子鱼cms): inurl: “/seller.php?s=/Public/login”fileype搜索指定文件类型的网页 xls/pdf/xlsx/txt等 主要作用是收集身体证,学号等信息

使用方法很简单:关键字: + 域名||是文件类型||URL特征等,下面是示例:

 

0x02 不是经常用的关键字
  这些关键词,在日常的渗透过程的信息收集中,不是很常用,但是还是在某些特定环境下可以使用的,如果有需要的话可以自行查看和搜索使用方法.
关键字说明Intitle、Allintitle在标题中搜索Related显示相关站点Phonebook搜索电话列表Filetype搜索制定类型的文件Rphonebook搜索住宅电话列表Allintext在网页内容里查找字符串Bphonebook商业电话列表Author搜索Google中新闻组帖子的作者link搜索与当前网页存在链接的网页(不能与其他操作符或搜索关键字混合使用)Group搜索Google标题Inanchor在链接文本中查找文本Masgid通过消息id来查找谷歌的帖子Daterange查找某个特定日期范围内发布的网页Insubject搜索Googlegroup的主题行Cache显示网页的缓存版本Stocks搜索股票信息Define显示某术语的定义Numrang搜索数字需要两个参数一个最小数,一个最大数,用破折号隔开

当然google也为我们提供了很方便的其他的符号,便于我们进行进一步的信息收集

0x03 特殊符号使用
                     这些符号使用起来也很简单,只要在使用中需要时加入即可
关键字说明+加入被忽略的词 例如搜索某个域名下的身份证和学号 site:xxx.edu.cn filetype:xlsx +身份证号 + 学号-忽略某个词 例如说搜索site:edu.cn -www 可以排除主域的域名,找脆弱资产,主站一般很难进入,找不含主站的薄弱资产~同意词。单一的通配符 没用过*通配符,可代表多个字母 这个就和sql语法的*号类似 例如 site: *.edu.cn 就会匹配出 xxx.eud.cn的子域名出来 ,类似与 *.管理系统 就会匹配出 志愿管理系统,档案管理系统等这些系统出来""精确查询 这个很好用 site:edu.cn "身份证" 就会精准查询含有身份证词的域名,当然现在也是很难了,都被大佬们轮了好多遍了

0x04 布尔操作
         布尔操作就是,如果我们需要多个关键词一起使用的话,就需要使用这些布尔操作的词进行操作
关键字说明and与or或not不

0x05注意事项

1.操作符、冒号、关键字之间是没有空格的。

2.布尔操作符(AND、OR、NOT)和特殊字符(-、+)仍可用作高级操作符查询,但是不能把他

们放在冒号之前而把冒号和操作符分开。

3.高级操作符能够和单独的查询混合使用

ALL操作符(以ALL开头的操作符)非常古怪。一般情况下,一个查询中只能使用一次ALL操作符,而且不能和其他操作符混用

0x06 使用例子(组合式)
    下面是一些我经常使用例子,方便大家更好的学习和使用,当然也是我的一些总结,你可以直接进行搜集尝试,说是说不明白的,直接尝试一看就懂.
0x06.1 例子一
 

搜索出所有edu.cn域名下网页标题存在后台的URL

0x06.2 例子二
 

搜索出URL存在www.baidu.com网页文字中存在安全的URL

0x06.3 例子三
 

搜索出URL包含www.baidu.com文件类型为jsp的URL

0x06.4 例子4-子域名排除
 

搜索baidu.com域名信息并且排除某个www.baidu.com这个域名的信息

0x06.5 例子5-找注入
 

查找qq域名下面url带“?id”的并且是php后缀的url

0x06.6 例子6-找目录遍历
 

0x06.7 例子7-找泄露
 

查找所有类型为txt 并且内容带有“intext”语法的数据

0x06.8 例子8-找指定端口网站
 

查找url中带6379 并且正文不存在6379这个字眼的网站

0x06.9 例子9-搜索web信息
 

管理端 找到的例子

 

查询网页标题含有intext关键词并且为php后缀的网站

0x06.10 例子10-取某个网站邮箱或电话
 

不同搜索引擎的区别
  当然有了搜索语法,但是搜索平台还是很重要的,用google搜索需要科学上网,当然也还有其他的可以进行替代的搜索引擎,但是效果确实会差一些,下面的图片能够狠清晰的看出区别.

这里分享一个大佬的谷歌捡洞语法,过期了,可以进行评论,或是私聊我都可以

方法2(资产测绘平台)

fofa

  网安界资产测绘国内的开山鼻祖,基本是上是最好用的,但是自从可以获得永久fofa高级会员的活动结束后,一个fofa高级被炒到了几万无货,想测出更多资产只能使用可以调用fofa接口的工具,去某鱼租一个月一个月的高级账号,好用是好用,但是小白是真的用不起,我基本就是fofa搜集到用鹰图进一步搜索,偶尔租个会员去一次搜集想搜集的资产.

fofa搜索:                     title="管理后台" && country="CN"

    这里就可以通过改进搜索xx管理后台,然后配合fofa自己的很多语法进行搜集,基本和google语法一致,可以搭配进行使用,如果想进行更多的收集测试,可以通过查看示例和去搜集和学习别人的语法,然后进行改进,变成自己的东西.
1、title="后台管理" 搜索页面标题中含有“后台管理”关键词的网站和IP
​
2、header="thinkphp" 搜索HTTP响应头中含有“thinkphp”关键词的网站和IP
​
3、body="管理后台" 搜索html正文中含有“管理后台”关键词的网站和IP
​
4、body="Welcome to Burp Suite" 搜索公网上的BurpSuite代理
​
5、domain="itellyou.cn" 搜索根域名中带有“itellyou.cn”的网站
​
6、host="login" 搜索域名中带有"login"关键词的网站
​
7、port="3388" && country=CN 搜索开放3388端口并且位于中国的IP
​
8、ip="120.27.6.1/24" 搜索指定IP或IP段
​
9、cert="phpinfo.me" 搜索证书(如https证书、imaps证书等)中含有"phpinfo.me"关键词的网站和IP
​
10、ports="3306,443,22" 搜索同时开启3306端口、443端口和22端口的IP
​
11、ports=="3306,443,22" 搜索只开启3306端口、443端口和22端口的IP

        这里也分享一个我的初学时的fofa珍藏宝典吧,当然下面的语法,有的也就乐呵乐呵,不可能是真的,也就提供一下,fofa进行信息搜集的思路吧.

鹰图

 不得不说,如果fofa是鼻祖的话,那么鹰图就是穷比白嫖和使用的最佳平台了,相比fofa,来说鹰图每天都有500查询点,可以查询按照资产导出,也可以注册多个账号换着来,你懂得,当然有些方式还是和fofa的会员付费用的点数才能查询一样,但是影响不大,毕竟都白嫖了,还要什么自行车呢.

这个是我之前测过的一个语句,可以通过换一些查询方式来获得更多的资产

         ip.isp="教育"&&(web.body="登录页面"||web.title="后台管理")  4000多条资产

如果需要挖掘教育SRC的话,这里分享一个大佬团队的信息收集思路文档,帮助大家进行开放思路,提高自己的信息收集能力

        搜集完后,进入页面,看见登录框,就是一波弱口令,通常没有验证码的,更容易弱口令进去,当然有也不要怕,还是有几率出的,毕竟人嘛,要么懒,要么疏忽,还有一种方式就是因为初始密码看着感觉很复杂就不改了,也是一种原因

密码总结无非就是几种:

1.弱密码:简单来说就是很像123456这种,输入密码的时候懒得或是种种原因,系统也没有限制就写成简单的密码了,可以进行burp或是其他工具进行爆破,当然这种方式一般需要换代理ip,爆破一般ip容易被扳的
​
2.默认密码1:每个厂商或是大一点的公司有开发的默认密码,这种通常就是直接使用google语法进行搜索 设备或是系统的默认密码或是管理手册,查看是否含有密码
​
3.那小厂商呢,一般就是admin或者是123456,或是和管理员账号一样作为密码
​
4.默认密码2:对于学校类的资产,如果是学生基本就很熟悉,一般就是什么xql+学号 这个一般都有手册,每个学校也不同,或是通过身份证号/学号等密码一般也就是身份证号后6位或8位/学号后几位等,   需要进行信息收集
​
5.空密码,直接随便输入或者不输入密码,输入账号点击登录就会进入
​
6.给脸账号密码(直接进入页面,页面中就写着账号和密码)或是前台HTML页面的信息中含有账号密码(我遇到过很多,其中有西安建筑科技大学的资产)
 
  还有就是搜索系统看有没有默认密码,或是管理手册中是否含有  如果都没有的话,那就溜吧,小白不适合进一步了

 其实通过案例的分享,相信也能看出来弱口令就是那几个,这样的资产也是有很多的,但是主要还是看你能否搜集到不重复的,也就是别人没找到的资产

案例1:某志愿管理系统

        其实熟悉和测试多了登录页面的人应该很熟悉这个页面,一看就是若依的,这个系统也是算是一个高危吧,里面有440个社区的管理,几千条敏感信息数据.

弱口令:  admin/admin123

前台页面

后台页面

案例2:某游戏管理平台

        这个页面也就常规吧,当时是通过一个ico的hash值搜索到的资产,前台平平无奇,后台是个看上去应该是小游戏的管理之类的

弱口令: admin/admin

前台页面

后台页面

案例3:某餐饮管理平台

    这个平台也就普普通通的存在验证码,还是存在漏洞,今天复测的时候,发现修复了,应该是有人交了吧,然后修复了,可惜给大家看不到后台了.

弱口令: admin/admin

前台页面

    剩下的几个都是设备为锐捷网络的,我最近因为拿了RCE漏洞系统,于是进行了尝试,虽然还是拿到了几个RCE,但是没有ip没有备案,不能提交也是很遗憾的,但是还是更加熟系了这套系统的其他类型的资产,方便后续测试中,有可能遇到而进一步测试,当然下面的也不用打码了,因为有很多资产都是这个页面,谁也分辨不出来.

下面的资产就是我说的设备的出厂时的默认密码为admin

案例4:RG交换机

      锐捷网络产生开发的物理网设备,其实后台应该也是有一个RCE的,但是也没必要测了,但是进入后台,就可能这个设备的信息就知道,这个危害是非常大的,对公司的影响巨大.

弱口令: admin/admin

前台页面

后台页面

案例5:RG-WALL WEB管理系统

        看看危害大不,防火墙一关,系统设置一改,不知道会造成多大的危害,所以,管理员还是要做好防护工作,注意弱口令

弱口令: admin/admin

前台页面

后台页面

案例6:睿易交换机

        这个就不贴后台的图片了,睿易系列就是上面的RG交换机系列的,后台功能都一模一样

弱口令: admin/admin

前台页面

      其实对于弱口令挖掘来说,最基础的就是尝试弱口令,当然如果要进行进一步测试的话,爆破密码只是很简单的一只种,还可以通过在各种例如抖音,小红书,甚至QQ群,公众号等进行身份证,学号等信息搜集,当然如果在允许情况下,也可以进行社工获得一些账号密码,尝试进行进一步测试(切记要合法).

        当然弱口令也是一种磨练耐心的一种方式吧,我刚开始时,一周内测试了1万多个网站吧,就是为了尝试弱口令,现在想来当时不懂,现在知道了应该是搜索时,还是使用的是别人用过的语法吧,战果可怜也就测出来几十个,能交教育的也没几个.

        要说这个是无脑吧,确实是,但是还是看你是否能坚持下去 ,也不知道是什么让我坚持过去了,也见识了各种各样的系统和资产,熟悉了各种资产和厂商的资产,看到一个网站就大概知道是什么系统的,或是什么cms的,大概可能有什么漏洞,为后续技术的提升以及挖到高危漏洞,提供了很多便捷.

        其实最大的收获可能就是让我知道了,不提升技术,就会很难挖到漏洞,现在的环境对于小白的要求越来越高了,上山的路会越来越窄,但路上的人也会越少.达到一定程度时,也就很容易挖到洞了,报告写到你吐.

本文地址:http://sjzytwl.xhstdz.com/news/2731.html    物流园资讯网 http://sjzytwl.xhstdz.com/ , 查看更多
 
标签: 自己的
 
更多>同类行业资讯
0相关评论

新闻列表
企业新闻
推荐企业新闻
推荐图文
推荐行业资讯
点击排行
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号