最近调到区委网信办工作,让我有更多的时间去思考和学习,顺便更新一下csdn上我自己的log。其实更多的还是在github上去寻找所需要的工具和poc,但是闲来无事更新一下csdn也是很不错的,这一节就简单说说目前我的一些情况。
(一)安全三板斧
对于安全三板斧,有很多说法,定义都不同。最普遍的说法就是信息收集,漏扫,打点。每一个步骤的侧重点都不同
(1)信息收集
在这个阶段,应该尽量的获取目标的信息,包括主机信息,旁站等,尤其是参与比赛的时候,旁站显得尤为重要,各种平台、中间件、OA都是很好的突破口。
以上工具都属于信息收集的范畴,各司其职,但是分工并不很明确。 其中我最喜欢的是oneforall,因为他自带的爬虫还是很好用的,只是对CPU的要求比较高,同时需要代理的时候会断断续续。
类似佛法的空间搜索引擎是无目的收集的最好帮手,利用不同的句法就可以发现很多你需要的东西,帮助你打开思路和找到突破口:
(2)漏扫
在漏扫阶段,主要看工具。好的扫描工具意味着更高的命中率,可以让你的工作事半功倍。目前我所接触到的工具有三种,开源扫描器,付费扫描器和定制扫描器。开源扫描器是最容易获取的版本,因为不要钱,所以里面的poc数量就和闹着玩一样,以下所有的工具都可在githhub中找到,温馨提示:请先学习docker的基本使用
1、awvs社区版
是我接触的第一个漏扫工具,当时就是为了他制作了我的第一台服务器。自带的爬虫非常好用,不过社区版的扫描不隐匿,稍微有waf的目标就会把它拒之门外,属于娱乐和练习级别的工具。在漏洞详情页会有十分详细的poc描述和针对此漏洞的writeup,简直是新手保姆。
2、nessus
大名鼎鼎的nessus不会有人没听说过吧。属于进阶的工具,社区版每半年更新一次,离线升级版每三个月更新一次。nessus的详情页和poc也很清晰,但是是英文的
3、xray
著名的长亭科技出品,社区版叫做xray,付费版就叫做洞鉴。社区版的xray一般和rad联动,使用xray的扫描和rad的爬虫。命中率很高,即使是社区版也会提供很好的命中。github上可以搜到现成的cray+rad,只需要run一下就可以启动并生成结果。同时如果想要收集目标页面内的信息,可以使用xray的代理模式,这里就不再赘述。
注意一点,浏览器需要插件配置,以本人google为例
浏览器切换代理模式,就可以输出扫描结果了。
xray洞鉴,属于商业付费版,其功能更强大。但是有一个问题,洞鉴是没有writeup的,需要自己去寻找。
4、goby
goby并不是一个单纯的漏扫工具,而是一个资产探测甲方工具。他的功能比较杂乱,但是命中率还是不错的。
里面的插件库可以和各种工具联动,还可以设置service端和client端。
(3)漏洞利用
这一步主要是看人。思维的开放性和活跃性是找到漏洞的关键。当然如果你和我一样是个脚本小子,那么请多多去github上去收集poc,并尽可能的去打靶,提升实战能力。
每一个poc都是智慧的结晶,请利用好他们。类似seebug,安全牛,这些实用的网页可以让你对安全行业有一个更广泛且深刻的认知。
以下简单写一个心脏滴血洞(CVE2014-0160)的利用
(二)写在最后
从我开始决定做安全到现在,也有5个月的时间了,这段时间内经历了很多事情,做了许多工作。我自认为有了一点小小的进步,这也是支持我在安全白帽子之路继续走下去的希望。同时要时刻牢记,道阻且长。