文章目录
1、寻找漏洞
寻找漏洞的2种办法:
1)谷歌语法
注意:用谷歌语法找站的时候,要加点中文,不然搜出来的站 可能都是英文的。
寻找SQL注入公司inurl:php?id=公司inurl:asp?id=公司inurl:aspx?id=
就像这样:
参数不一定要是id,也可以是tid、keyword之类的其它参数:
?tid=
?keyword=
弱密码和越权,找后台后台inurl:php后台inurl:asp后台inurl:aspx后台site:edu.cn
asp和aspx的后台貌似还有越权漏洞。
禁用JS,然后直接访问后台URL,有大概率直接进去。
你问我怎么禁用JS?每个浏览器都不一样,看看自己用的是什么浏览器,然后自己百度一下吧。
更多的谷歌语法,可以自行寻找。
2)fofa
语句和谷歌语法一样,换了个写的方式"php?id=" && country="CN""asp?id=" && country="CN""aspx?id=" && country="CN"
符号 && 就和and一样,多一个寻找条件
country=”CN”(这条语句的意思是 中国的网站)
我们挖漏洞肯定要挖国内的,所以要加上。
还可以继续加条件,比如 server==”Apache”,那fofa就只会搜索中间件为Apache的网站,搜索功能比较强大。
fofa还有很多语法,可以自行查看。
2、挖掘漏洞
先用以上方法找一个站点,我一般喜欢用谷歌。
找到一个站 id=106
减法,页面空白,难道有防护?
看看id=107,也是空白
id=107-1,显示了106的内容,说明107和105是没东西的,差点被误导
and 1=1 和 and 1=2,此处存在SQL注入
谷歌语法新增一枚:list.php?id=
-
这时候可能会有人 直接上sqlmap,作为过来人:能手注就手注,不要用sqlmap。
因为sqlmap发包频率太快,容易被ban,而且这些站 都是小站,容易跑崩掉。
我之前挖过很多站,直接上了sqlmap,结果网站访问不了。
心里非常慌呀:网站是不是被我跑崩了?我会不会进去呀?
所以,除了盲注以外,其它都尽量手注。
判断字段数为17
-
联合查询,回显点为3
记得要让前面的查询 查不出数据,把106变成小数106.1
这里给大家一个python脚本,输入你要的字段数,可以自动生成,不用自己手敲。(在附件里面)
查询库名,页面空白。
咋回事?
试了其它数据库的语句也不行,只能上sqlmap了
加上一个 delay=1 放慢发包速度(延迟1秒,可以再加)
嗯…
所以能手注尽量手注(哭)
3、提交报告
例如 www.baidu.com发现了SQL注入【仅仅是案例演示,漏洞并不存在!】
第一步:“标题”和“厂商信息”和“所属域名”
站长工具https://icp.chinaz.com/baidu.com
查询域名备案信息,看到这个公司名了吗
这样写
漏洞类别啥的,如果不是0day的话,像图中一样就行了
所属域名 要写该公司的“网站首页”或者“官网”
看到这个了吗
先访问一遍,没问题再复制上去
-
第二步:其它内容
漏洞类型:一般都是Web漏洞,然后漏洞是什么写什么,这里是一个SQL注入。
漏洞等级:SQL注入一般都是高危,但如果厂商比较小的话,会降级,降成中危。
漏洞简述:描述一下SQL注入是什么、有什么危害之类的。
漏洞url:出现漏洞的URL。
影响参数:哪个参数可以注入 就写哪个
漏洞POC请求包:Burp抓个包 复制粘贴。
修复方案,也可以随便写写。
所属地区和行业↓↓↓
记得刚刚的站长工具吗,不要关,往下拉就有了。
不过有一些比较小的站点,往下拉没有东西,咋办呢?
用爱企查,查询公司名,啥都有(也可以用天眼查,不过个人感觉爱企查比较好用)
如果站长工具里面 查出来的官网打不开,就爱企查,这里也有一个官网。
如果这个官网还打不开,就把漏洞页面的域名写上去。
第三步:复现步骤
除了复现步骤,其它的内容都填完了,复现步骤也是重点。
0、IP域名归属证明
当初刚挖SRC,不会交报告,一股脑交了一大堆,全被打回来了,漏洞白挖 报告白写。报告改了3次才好。
记得前面那个站长工具吗,没错还是他,像这样子写:
1、漏洞页
要让审核员看的清晰,能够完美复现出漏洞,第一步:来到漏洞页
2、该干啥
告诉审核员,来到漏洞页面之后,该干啥
3、注入的结果
把注入的结果写在这里就可以了
至此,一份报告就写好了,可以提交了
如果你闲每次打字麻烦,可以新建一个记事本,把框架写好,提交的时候 替换一些内容就可以了。
把标题、漏洞简述、复现步骤、修复方案
替换的时候替换公司名、域名、截图之类的
可以省不少时间
4、上榜吉时
时间:
一般提交漏洞之后,1-3天会审核漏洞,1-8天之后确认漏洞,确认漏洞之后才能拿积分。
周末审核不上班,顺延。
也就是说,一个漏洞,要8-12天才能获得积分。漏洞是几月确认的,积分就算几月份的。要算好一个月什么时候上分最好。
我一般把 “本月24日-次月20日” 当做上分时间。
比如你想冲8月的排行榜,你要7月24日开始提交漏洞,到8月20日停止。
由于时间不确定,有时候一个漏洞时间短,有时候时间长,所以:
7月23日-月底,中幅度提交漏洞。
8月1日-8月18日,大幅度提交漏洞。
8月19日-8月24日,小幅度提交漏洞。
7月底提交的漏洞,等到确认漏洞,积分会算到8月份,所以中幅度。
8月初和8月中旬,随便交,不怕。
8月底,担心漏洞时间太长,积分会算到9月份,所以小幅度。
5、快速上分
会不会觉得,谷歌语法或者fofa 一个个找站太慢了?
想快速上分,冲榜,拿奖励?
那就要找CMS通杀漏洞,快速、精准。
漏洞别人已经帮你测好了,你只需要验证,如果存在漏洞,直接写报告提交,不用费时间去慢慢测漏洞。如果没有漏洞,走人,换一个站。
哪里找CMS通杀漏洞呢?
百度或者漏洞库,百度效率比较低,一般使用漏洞库,目前接触到的漏洞库有peiqi文库、白阁文库等。甚至可以上cnvd上找。
在文库里面找 有fofa语句的漏洞,比如狮子鱼CMS的SQL注入,现在挺多人挖的。
有一个fofa语句,拿到fofa搜索。
搜出来的站,就都是狮子鱼CMS了。
下面还有现成的POC,拿来用就可以了
fofa批量找站 => POC直接贴 => 如果成功注入了 => 提交报告
如果注入失败,换一个站,反正fofa搜出来很多,不缺这一个。
当然,那么多人挖,估计文库里的漏洞都要成为历史了,所以要找找新的。
我这里试试 拿cnvd来找漏洞,cnvd上的漏洞不公开,没有步骤,fofa语句也没有,怎么利用呢?
先搜索CMS,然后随便选一个。
https://www.cnvd.org.cn/
就这个吧,然后去百度。
不是我们想要的,不过搜到了其它漏洞,也可以看看。
他说网站首页有SQL注入,我们想fofa批量找站,就要自己构造fofa语句。
看了一下,貌似是/Home/c/HomeController.php 这个文件出问题。
那么我们fofa就搜索:
随便找个站,POC贴上去。
当然,我只是给个思路,不一定能成功。
也可以下载该CMS的源码,看看网站有什么比较特殊的地方,比如title body啥的,都可以用来构造fofa语句。
6、小技巧:冲榜拿分制胜点
漏洞积分是怎么算的?
漏洞盒子有这样一张图:
公益SRC漏洞
可以看到,C类厂商是最低的,而我们挖的都是野生漏洞,所以高不到哪去。
百度和腾讯居然是最低?!
那我们挖的洞,肯定也是按最低的算:
低危漏洞2分
中危漏洞3分
高危漏洞4分
由于厂商太小,影响用户也小,有时候高危的漏洞 会评为中危。
这里建议大家尽量别挖反射型XSS,因为反射型XSS是低危,降一级直接就没了,是浪费时间。
我一般挖SQL注入,大多数都在中危,少部分高危,都是3分3分的拿。
你问小技巧在哪?别急,这就来。
看,差的报告,积分减半。只要审核员能复现出来,报告一般都是良好,正常拿分。
优秀的报告 积分翻倍
制胜点就在这里了,比如你交了一个中危的漏洞是3分,但是你报告写的好,是优秀,积分翻倍变6分,相当于交了两个中危漏洞。
一个顶两
-
别人交3个中危9分,你交3个中危18分。
这差距直接拉开了好吧。
我这里教大家怎么写优秀的报告
我看很多人,漏洞正文只有文字 没有图片,很简陋,我们最好加上图片,审核员看的舒服一点,心情好点,对我们有好处。
漏洞描述和修复建议 也是一笔带过,什么 “过滤”“问开发”之类的。
优秀的报告,有5个标准。
我在上面的“提交报告”中,教大家提交的报告,漏洞标题、基本信息、漏洞正文,这3个都算好,不用管。
剩下的就是 漏洞描述和修复建议。
拿狮子鱼CMS的SQL注入来说:
漏洞描述
漏洞危害去百度,改一改就是自己的了,危害最好不少于3点。
修复建议:
附件有个导图,里面有很多漏洞的修复建议,觉得不够好的话,可以自己上网再找找。
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
零基础网络安全学习计划
学习路线图大纲总览
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴文末免费领取哦,无偿分享!!!
【一一帮助网络安全学习,以下所有资源文末免费领取一一】
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
接下来我将给各位同学划分一张学习计划表!
学习计划
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
阶段一:初级网络安全工程师
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
阶段二:中级or高级网络安全工程师(看自己能力)
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
了解Bootstrap的布局或者CSS。
阶段三:顶级网络安全工程师
这部分内容对于咱们零基础的同学来说还太过遥远了,由于篇幅问题就不展开细说了,我给大家贴一个学习路线。感兴趣的童鞋可以自行研究一下哦,当然你也可以点击这里加我与我一起互相探讨、交流、咨询哦。
资料领取
上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 即可自动领取↓↓↓ 或者点击以下链接也可以领取
