作者:铁林 | 本文首发于 https://www.gzqblog.cyou
在上一篇文章《渗透探索》中,我们聊了联想SRC的域名收集和基础信息收集。这篇文章继续深入,从信息收集到漏洞挖掘,讲一个完整的SRC实战流程。
SRC漏洞挖掘的第一步永远是信息收集,信息收集的质量直接决定了你能挖到什么样的漏洞。
常用的工具和平台:
实战命令:
# OneForAll 子域名收集 python oneforall.py --target lenovo.com run # subfinder 轻量级子域名枚举 subfinder -d lenovo.com -o subs.txt # httpx 验证存活 cat subs.txt | httpx -title -status-code -o alive.txt
拿到子域名列表后,需要探测哪些端口是开放的、运行着什么服务。
# naabu 快速端口扫描 naabu -list alive_subdomains.txt -top-ports 1000 # nmap 深度扫描 nmap -sV -sC -p 80,443,8080,8443 target.com
重点关注:管理后台(8080/8443)、API接口(/api、/graphql)、开发环境(dev、test、staging)。
信息收集完成后,按照漏洞类型分方向挖掘。
这是SRC中最容易出洞的类别。
常见位置:
检查命令:
# JS文件提取URL cat all_js.txt | grep -Eo 'https?://[^"\' ]+' | sort -u # 目录扫描 dirsearch -u https://target.com -e php,asp,jsp,html
虽然现在SQL注入越来越少了,但在一些老旧系统或者边缘业务上仍然存在。
检测方法:
sqlmap -u "https://target.com/api/search?id=1" --batch --random-agent
注意:不要用sqlmap对线上业务进行高强度扫描,建议先手动确认存在注入再用sqlmap确认。
XSS在SRC里通常评级不高(低危/中危),但在某些场景下可以升级为高危。
反射型XSS:
https://target.com/search?q=<script>alert(1)</script>
存储型XSS: 多发于评论、留言、个人信息编辑等有数据持久化的功能点。
DOM型XSS: 多发于前端使用innerHTML、document.write等操作的地方。
越权是SRC的高频高危漏洞。
水平越权: 用户A可以操作用户B的数据
垂直越权: 普通用户可以访问管理员的功能
SSRF可以用于内网探测,严重时可导致RCE。
常见场景:
挖到漏洞后,报告的撰写质量直接影响赏金金额。
一份好的SRC报告应该包含:
SRC漏洞挖掘没有捷径,信息收集越充分,出洞概率越大。初期可以从信息泄露和越权入手,这两个方向门槛相对较低但出洞率不低。随着经验积累,可以逐步深入到SSRF、RCE等高危漏洞的挖掘。
本文只是抛砖引玉,希望对初入SRC的朋友有所帮助。安全之路,共勉。
本文作者:寒江孤影
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!