记第一次挖洞交洞历程

前言

之前在学校接触的都是原理知识或者CTF题目,都是一些比较偏向理论的东西,还没有实际对一些实际站点进行过漏洞检测之类的操作,最近暑假比较无聊,看到一篇自动化挖洞工具,就想来试试。

准备

我使用的是Serein这个工具,Serein 是一款图形化、 批量采集url、批量对采集的url进行各种nday检测的工具。可用于src挖掘、cnvd挖掘、0day利用、打造自己的武器库等场景。

1.需要python3.7~3.9

git clone https://github.com/W01fh4cker/Serein.git
cd Serein pip3
install -r requirements.txt
python3 Serein.py
2.点击左上角的软件配置配置fofa的email和key(注意不是密码,而是https://fofa.info/personalData下方的API
KEY),然后就可以愉快地使用fofa搜索啦。
注意:必须是fofa普通/高级/企业账号,因为fofa注册会员调用api需要消耗f币,如果您是注册会员请确保您有f币,否则无法查询!

3搜集完成之后,软件的同级目录下会生成urls.txt、修正后的url.txt、host.txt,分别保存采集的原始url、添加了http/https头的url、仅网站IP。

4.完成一次扫描任务后,若要开启下一次扫描,请删除文件夹下urls.txt、修正后的url.txt、host.txt这三个文件。

fofa高级会员是我找大佬买了一个月的使用权

shodan会员是前几天的活动 5美刀买的

采集url

这里以fofa为例,先看一下Serein这个工具有哪些exp(在nday利用模块),然后去搜索组件
在这里插入图片描述

比如说我要用 用友nc rce (建议先去看一下漏洞原理和poc,稍后我也会写一下这个漏洞的文章),就去fafo搜索对应的组件,我这里是用的图标hash搜索,fofa搜索这里要提前配置好用户邮箱和key,搜索语句用的是的base64编码后的,查询数量根据自己的会员情况填写。然后点击查询就会自动导出查询的站点列表。
在这里插入图片描述
然后去nday利用模块,点击用友nc rce一把梭,会批量验证站点是否存在这个漏洞,等结束后(不会自动关闭窗口,看到没有跳动之后即可),在工具目录下出现一个“存在xxx漏洞的url.txt”
在这里插入图片描述

这个里面就存放着批量验证出来存在漏洞的站点,到这里还没有结束,还需要去ip反查域名。在ip反查域名模块+权重查询,点击ip反查域名即可

在这里插入图片描述

等不在跳动产生新的数据即为查询结束,会在目录下产生一个“ip反查结果.txt”
在这里插入图片描述
里面每一个站点单独占一行
在这里插入图片描述
ip138、和aizhan是两个平台查询的结果

提交漏洞报告

我这里用的是补天,还有漏洞盒子,hackone之类的漏洞提交平台

进入补天点击提交漏洞即可打开漏洞提交页面

在这里插入图片描述

权重查询

现在应该手里都有一个ip反查结果的txt文本,这里面不是每一条的漏洞都能提交的,不然就会跟下图一样
在这里插入图片描述

所以必须要做的一个事情是查询站点权重,这里推荐的是爱站seo查询

如果类似下图这种,就不要提交了,不会通过的
在这里插入图片描述
只要不全都是0,有一个>0的就能提交

备案查询

因为提交漏洞是要说明是哪个厂商的,要去明确域名和厂商之间的联系

网站备案查询

在这里插入图片描述

公司查询

从域名查询到厂商后,在提交报告时,还需要说明厂商的类型以及地址

我用的是爱企查(可以白嫖会员,具体方法见baidu)

直接搜索公司名字即可
在这里插入图片描述

只需要关注行政区划和所属行业即可

提交报告

厂商名称、域名或ip、所属行业、行业分类、所属地区、厂商联系方式在爱企查中可以找到,注意域名一定要写找到漏洞的域名。
漏洞类别:Web漏洞
漏洞标题:单位名称+漏洞类型,如:某单位存在SQL注入漏洞
漏洞URL:URL格式:以http://或https://开头 就是ip反查结果里面的那个存在漏洞的url地址
漏洞类型:事件型/通用型 一般都是事件型,不过这个有问题会通知你改的,也不用太担心
漏洞等级:高危/中危/低危 这个拿不准的,可以去cnvd上面看一下关于这个漏洞的通报,上面一般都会有级别
简要描述:xxxxxx 不会写的就还是去cnvd上面看一下对应的漏洞描述
详细细节:这里要贴上几张截图,域名归属证明(域名备案查询的截图)、权重查询(爱站seo查询截图)、漏洞验证截图和poc(利用poc验证一下存在漏洞)。详细的漏洞规范化提交见补天官方文档:https://www.butian.net/Article/content/id/543
修复方案:看cnvd上面的,一般就是安装补丁,然后贴一下补丁链接、或者升级版本。

总结

我之前也没接触过这个,也没有人带,上面这些完全都是自己摸索出来的。

批量poc验证工具肯定不止这一个,还有很多很多,只是刚好看到了这个,如有以后其他工具也会分享出来的。

从19号下午开始安装的工具,到昨天是20号,一天半时间吧,一直在研究怎么采集和提交漏洞,陆陆续续交了30个漏洞报告,因为没有经验,踩了很多坑,比如权重不够、之前被提交过、没有危害或者危害太小等等
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

当然也通过了两个(还有两个在审核,因为是后面交的,有了前面的经验被pass的概率就小了很多),虽然是高危,但是厂商相对较小,就只有4库币奖励,不过对于第一次接触这个,能通过已经很满意了
在这里插入图片描述

下面是补天的事件型漏洞奖励政策
在这里插入图片描述

  • 3
    点赞
  • 41
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值