漏洞挖掘365天挑战——Day003: 最重要的第一步侦察

做recon是漏洞挖掘的第一步,也是至关重要的一步,今天就来讲讲侦察。今天的内容来自一个推特网友

原文: https://twitter.com/osiryszzz/status/1378540350281687044

  1. sql注入是很容易识别的,发现那些受影响的资源是很不容易的。 我们要做的就是在目标上进行大量的侦察,包括使用GAU,Google Dorking,Spidering和URL猜测等手段,可以发现一些网络服务,但是都没有漏洞。
  2. 然后继续猜测URL,发现了一个包含了web.config的zip文件,这里有几个信息泄露。更有趣的是其中公开的URL,它们指向了asmx web服务。然而这90%的URL都超出了测试范围。
  3. 这些Web服务的路径在某种程度上类似于其他文件夹,存在与主目标的关联Web服务中。因此我创建了几个字典,用来进行枚举攻击,来看看该站点是否在不同的文件夹的端点。
  4. 在dict1这个目标上有已知文件夹,dict2和dict3都从web.config中的URL中提取了路径,然后根据我对名称相似性的理解进行了枚举,然后在web.config的dict4中,使用了ffuf来进行枚举了35K的样本,发现了10+以上的服务。
  5. 这10+以上本来应该位于OOS站点上的Web服务,它们却在目标范围内的不同位置使用。每个Web服务都有很多的端点(有一些甚至有30-40个),这意味着有很多漏洞。
  6. 我立刻报告了web.config中查找的结果中其他人也有可能看到的URL,并在这个目标上定位这些Web服务。我后面主要是尽可能的找到更多的SQL注入。
  7. 给读者的一些建议,一旦发现了bug,不要马上报告。特别是有可能有其他收获的时候,把情报留给自己。如果还没有进展,那就过一段时间再报告。

看了这位叫Osirys的分享,是不是觉得挖SQL注入也不太难?

侦察这个话题太重要了,手动和自动都是需要的。后面可能大部分的更新都会是这个内容,慢慢更新吧。

漏洞挖掘365天挑战——Day003: 最重要的第一步侦察”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Google photo

您正在使用您的 Google 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s