持续化挖掘漏洞的思考和SRC资料分享-百度云

一颗小胡椒2021-10-11 13:58:45

最近一直在挖SRC和玩元神,也研究了下如何持续性挖掘SRC,这是我期间看的资料的一部分,感觉还是有所帮助的,所以分享一下,祝各位大佬高危一堆

感觉重点还是看端口下的资产和敏感路径,出漏洞的多

漏洞持续化挖掘可以关注,端口变化和子域名变化,和未众测过的资产,比如分公司,或者百度搜索域名,GitHub搜索域名,找一些2级以上的域名资产做渗透会更容易一些

端口比较注重识别是什么服务,然后针对服务进行渗透,还有一种持续性挖掘的方法,关注业务变化和app小程序的功能上新

业务也是一种资产,持续性的漏洞挖掘应该以业务变更为主要挖掘对象,域名资产和端口资产变更为辅要挖掘对象、

这是这2月的思考,还有好多,只是不会说罢了

下面是本期分享的内容,各位收好

链接:https://pan.baidu.com/s/1E8g-k8EsmWpmCSDDnT0lcA

提取码:7e35

漏洞挖掘百度域名
本作品采用《CC 协议》,转载必须注明作者和本文链接
持续化挖掘漏洞的思考和SRC资料分享
常用的网络空间搜索引擎:fofa、shodan、zoomeye、censys常见网络空间搜索引擎介绍网络空间搜索引擎有哪些目前国内外的网络空间搜索引擎有 shodan、zoomeye、cnesys、fofa,下面一一介绍。shodanShodan 是目前最为知名的黑客搜索引擎,它是由计算机程序员约翰·马瑟利于 2009 年推出的,他在 2003 年就提出了搜索与 Internet 链接的设备的想法。发展至今已经变成搜索资源最全,搜索性能最强,TOP1 级别的网络资产搜索引擎。# 搜索指定的主机或域名,例如 hostname:"google"
0x01 确定目标无目标随便打,有没有自己对应的SRC应急响应平台不说,还往往会因为一开始没有挖掘漏洞而随意放弃,这样往往不能挖掘到深层次的漏洞。所以在真的想要花点时间在SRC漏洞挖掘上的话,建议先选好目标。0x02 确认测试范围前面说到确定测什么SRC,那么下面就要通过一些方法,获取这个SRC的测试范围,以免测偏。
这里建议doc文档,图片可以贴的详细一些。爆破完好了,一样的6。想给它一个清晰完整的定义其实是非常困难的。
一、漏洞挖掘的前期–信息收集 虽然是前期,但是却是我认为最重要的一部分; 很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的人都能复现漏洞。接下来我就着重说一下我在信息收集方面的心得。
涉及系统命令调用和执行的函数在接收用户的参数输入时未做检查过滤,或者攻击者可以通过编码及其他替换手段绕过安全限制注入命令串,导致执行攻击指定的命令。
随着WAF产品从传统规则库到智能引擎的转型,通用漏洞类型已基本可以防护。在日常安全测试中,大部分发现的都是未授权访问和水平越权,本次讲解下水平越权。接收邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是否被包含在SPF记录里面,如果在,就认为是一封正确的邮件,否则会认为是一封伪造的邮件进行退回。
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
一颗小胡椒
暂无描述