一个刷乌云rank的思路

版权声明:本文为博主原创文章,转载请注明出处。 https://blog.csdn.net/cd_xuyue/article/details/50154191

发现wooyun的高rank大牛们,除了非常6连续提交高质量漏洞的,大部分都是批量发现.若要快速提升wooyun rank的话,找一些poc简单明确且危害高的老洞,为它们做批量是一种不错的选择.


以下为新手刚入乌云的一点愚见,还望大牛指点.


漏洞选择

刷rank的思路不是"发掘漏洞",而是"利用漏洞"

在漏洞的选择上,我们注意以下几点:

  1. 自己能驾驭(能手动验证)
  2. POC/EXP简单粗暴,可以轻松写出批量验证的脚本
  3. 验证流程操作简单,保证在自己手动验证漏洞和提交乌云的过程中不费时
  4. 危害性大,比如能够getshell
  5. 涉及的厂商大,比如只有大厂商才能使用的SAP系统

搜索建议:

可以直接在wooyun里搜通用型漏洞

或者百度 site:wooyun 通杀 通用



掌握漏洞

拿到漏洞的poc/exp之后,要确定自己可以复现.

这个时候我们最好找几个有漏洞的站测试一下

建议:

可以使用google/baidu hacking

或者在乌云找一些"已忽略","已过期","待认领"的例子


寻找批量规则

我们已经找到洞和样本,如何做批量发家致富才是最终目标

思路:

  1. 拿到样本某漏洞服务的web指纹信息,并使用shodan/zoomeye批量搜索境内的主机.
  2. 依靠各种搜索引擎匹配特征url,并获取搜索结果爬取,整理为url列表存入本地.

例子

search engine

直接搜就行了.爬取结果可以参考我写的一个小东西(各大牛github里有好多,向前辈学习)

https://github.com/Xyntax/MyScript/tree/master/Bing_getURL


shodan

首先,我找了一个某OA通用型漏洞,baidu inurl:一下特征url,发现用此类OA站挺多

然后我在wooyun上找到一个未修复的案例,进去熟悉了一下漏洞验证的过程

之后,我解析出站点的IP,在shodan上搜了一下,结果如图:

2015-12-02 22:22:26屏幕截图

看到右侧services中有该OA服务的特征字段

Server: Resin/3.0.21

Etag:"AAAAUNRxuVw"


之后修改自己的搜索向量,最终得到结果如下:

Resin/3.0.21 ETag country:cn


搜索结果如下图:

2015-12-02 22:25:46屏幕截图


手动测试了第一页的站点,发现命中率很高.

于是将搜索结果export下来(shodan提供这项服务)



批量POC

将刚刚获取到的结果整理为合理格式,并加载自己的poc脚本.

接之前shodan的用例,导出格式为xml,写个小脚本把shodan的报告处理为IP:PORT的列表,再添加特征向量,然后配合SQLMAP测试.


处理shodan输出格式的小玩具:

https://github.com/Xyntax/MyScript/tree/master/shodan-xml-re



手动验证并提交

把POC筛选出来的结果手动跑一下,截图提交乌云

我是新手还没交过几个洞,关于提交的艺术还请大牛们指点.



结语

今天忙活一天,交了二十来个,基本都getshell了.还是初学者,还要向大牛学习!

各位大大们有其他优秀思路一定要告诉我下[可怜脸],我可以请吃小龙虾哒~


PS 例子中的命中率非常高!都是DBA,一百个站里估计有80个可以直接用sqlmap --os-shell,我只交了几个,有兴趣可以继续玩下~

展开阅读全文

没有更多推荐了,返回首页