什么是漏洞挖掘?
学习网络安全的同学肯定了解过漏洞挖掘,漏洞挖掘通常指的是在软件、系统、网络或任何其他类型的技术系统中寻找安全漏洞的过程。这些漏洞可能允许未经授权的访问、数据泄露、服务中断或其他形式的安全威胁。漏洞挖掘是一个网络安全专业领域。
作为初学者,学习了知识不等于能力,丰富的项目实战能力才意味着完全掌握。已经入行的大佬们应该都已经了解的相关的漏洞挖掘平台,比如SRC漏洞挖掘。
SRC漏洞挖掘
SRC是部分企业开发端口允许测试人员进行测试的平台。
特点:实战经验、收入、信用证书
一般来说三个月左右达到初步挖洞能力,可以一边学习一边挖洞积累经验
标签:SRC漏洞挖掘实战经验
SRC国内漏洞响应平台
挖掘漏洞方法
1.白盒测试
白盒测试需要对所有的资源进行充分的访问,这包括访问源代码、设计规约,甚至有可能还要访问程序员本人。
2.黑盒测试
黑盒,顾名思义,就是看不到盒子内部的情况,只能了解外部观察到的东西。所以作为终端用户,可以控制输入,从黑盒子的一端提供输入,从盒子的另一端观察输出结果,而无需了解被控目标的内部工作细节。
3.灰盒测试
大致可以定义为:包括了黑盒测试审核,也隐含的提示了具体的功能所预期需要的输入,以及该具体功能的预期输出。所以即便是不知道源代码,也不意味着这种测试方法毫无用处。
挖掘漏洞的过程
确定目标:确定要挖掘的系统或软件。它可能是一个操作系统、应用程序、网络设备或其他系统。
收集信息:搜集有关目标的信息,包括基础架构、应用协议、版本型号和配置信息等。这些信息可以通过互联网检索、手动、自动扫描、自动化工具和其他方法途径获取。
分析漏洞:借助自动化和手动技术进行漏洞分析,识别那些可能存在的漏洞类型和攻击面。漏洞类型可能涵盖了SQL注入、缓冲区溢出、跨站点脚本、代码注入、文件包含等等。
验证漏洞:确认已经识别出来的漏洞。这里通常涉及到构建漏洞所利用的程序,并且尝试在目标系统上执行以检测漏洞是否存在。
编写报告:针对已经存在且验证的漏洞,需要撰写漏洞检测报告。报告内容需要涵盖漏洞的描述、影响、利用难度和建议的修复方案等。
报告漏洞:将漏洞报告发送给目标系统的所有者或运营者。通常,这些信息将发送给该系统的安全团队或责任人。
跟踪漏洞:追踪漏洞的修复进度,并监视其进程状态。如果漏洞得到修复,可以对修复进行验证以确保漏洞已被彻底解决。
原文链接:https://blog.csdn.net/Python_paipai/article/details/135710690
学习使用工具挖掘漏洞
我作为一名初学者,首先学习了相关漏洞的知识,这里我以JBOSS中间件的常见漏洞以及利用方法,特性来分析该中间件的常见漏洞利用方式。
首先需要介绍一下中间件漏洞JBoss 5.x/6.x 反序列化漏洞
漏洞编号为CVE-2017-12149,这个漏洞利用了 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,如果包含恶意数据则会导致该漏洞。
这里我首先使用FOFA进行了信息搜集,关于FOFA的使用可以参考作者的文章网络安全——FOFA网络空间安全搜索引擎的使用,FOFA可以使用语句’‘JBoss’‘and country=’‘’'来搜索相关国家使用JBoss容器和服务器的网站,然后我使用
来进行检测目标网址的漏洞,如果漏洞存在即可显示
然后我们可以在cmd中执行终端命令如ipconfig查看IP等信息,dir查看目录。
这里我再介绍另一个强大的工具Java反序列化终极测试工具(Jboss Weblogic WebSphere)
这个工具可以直接查看目标IP主机的系统目录,进行分析漏洞、验证漏洞。并且可以选择目标服务器的类型为JBoss或者Weblogic或者Websphere。