使用说明:本篇文章旨在提供网络安全技术研究的信息和知识,以供信息技术专业人士,学者和爱好者学习和交流。我们鼓励读者提升自身的技术能力,增强网络安全意识,并为维护网络空间的安全做出贡献,切勿用于其他不合法的事项。
SRC,即安全响应中心(Securit Response Center),是一个组织或者公司用来接收和处理安全漏洞报告的平台。对于安全新手来说,快速挖掘SRC漏洞并报告是一个挑战,但也是一个提升技能和知识的良好机会。以下是一些个人挖掘SRC的一些经验之谈,希望可以帮助新手上手SRC漏洞挖掘。
一 .个人经验
个人最初挖掘前期感受
我挖掘SRC也是主要从今年开始挖的,没有怎么挖过公益,也没有怎么挖过edu,就直接跳到企业SRC了。一开始也是不知道从何下手,在网上看了很多文章感觉自己学会了,自己挖的时候一挖就废,况且在2024年的安全行业如此“卷”的情况下,各个行业,公益,edu等SRC 都被好多大佬刷了一遍又一遍,觉得自己肯定没戏,挖不倒漏洞,赚不到赏金,想着就直接放弃,前期感受估计都是大多数师傅一样,看了成百上千个资产挖不到一个漏洞,要不就是提交的漏洞是重复,危害不足,内部已知。以上现象重复多了越挖也没信心。慢慢的就放弃对挖洞的热爱,开始摆烂人生。
就我个人而言,前期也是大多是挖一些地位漏洞,甚至前几个月经常挖的都是低危,中危都没有。其实对于低危漏洞来说前期对于新手是很重的,通过一些低危漏洞不仅收获了赏金(虽然钱不多),最重要的是给了你信心。可以在SRC挖掘道路上继续前行。我个人挖掘逻辑漏洞比较多,我前期挖的比较多的漏洞比如swagger未授权,spring未授权等其他各类未授权,并发漏洞,反射xss,信息泄露,验证码问题,用户名枚举,爆破,短信轰炸等这类漏洞挖掘较多。
挖一段时间后对该企业SRC的资产也比较熟悉了,就要学会利用前期收集到的信息进行挖掘、比如用户名、邮箱、接口、系统框架CMS等信息
当然挖掘SRC要想有高产出,一定要仔细、慢慢的去分析、一个个数据包慢慢去看、要有耐心。每个参数要分析是干嘛用的,不要着急,越急估计越事与愿违。
这里个人觉得比较重要的一点就是,一定要熟悉你挖掘的企业SRC的资产。了解资产构成、他们的系统都喜欢用什么框架、什么CMS、是否统一认证、他们的账号密码是否大部分系统通用情况等等。。。。很多信息这里不一一介绍了。
如下是个人在某企业SRC挖掘的相关漏洞、目前暂列年榜第一,希望和各位大佬多多交流。
二、SRC挖掘准备条件
要有一定的漏洞基础知识,对常规漏洞要有所了解。
一台电脑,要自己动手实践,需要坚持。
三、SRC挖掘常用资产收集工具(个人常用)
1.在线平台:
1 fofa资产测绘引擎:https//fofa.info/
2 鹰图资产测绘引擎:https://hunter.qianxin.com/
3 360资产测绘引擎:https://quake.360.net/
4 零零信安资产测绘引擎:https://0.zone/
5 ........
其他工具就在网上找吧,百度基本上都有,不清楚的,有需要的可以私信我
2.灯塔:集端口收集,目录扫描,子域名扫描,漏扫,爬虫等一体的综合性工具。
3.企业信息收集(收集):
爱企查:https://aiqicha.baidu.com
天眼查:https://www.tianyancha.com
企查查:http://www.qcc.com
小蓝本:https//www.xiaolanben.com
四、常见漏洞库
挖漏洞常见的漏洞存储不能少,推荐几个在线漏洞库
佩奇漏洞文库:http://wiki.peiqi.tech/
狼组安全团队公开知识库:https://wiki.wgpsec.org/knowledge/
exploit-db漏洞库:https://www.exploit-db.com/
风炫漏洞库:https://evalshell.com/
阿里云漏洞库:https://abd.aliyun.com/?ref=www.hackjie.com
.......
五、SRC挖掘注意事项
仔细阅读漏洞/情报收集范围,不要挖掘收取范围之外的。
遵守SRC行业安全测试规范,不要恶意对系统有破坏性攻击。
遵守相关网络安全法。
—————————
有对SRC感兴趣的可以关注公众号一起交流,会不定期分享漏洞复现、SRC挖掘思路。