Day122: 每日漏洞挖掘——5.2

1.Detecting Emerging Malware On Cloud Before Virustotal Can See It 

靠机器智能完成恶意软件的批量发现,除了自变异多态、代码重用两个方向,还有供应链攻击等其他方向

2.记录一次逆向容器镜像的过程

https://xz.aliyun.com/t/11262

我发现我都做过这些操作,可能是一些学习docker源码的时候,需要这样干。

3.How to master Google Hacking (Dorking)

https://blog.blockmagnates.com/how-to-master-google-hacking-dorking-bd9b6e3d28fa

Google dorking学好了,其实能直接搞到漏洞

4.A flow-based IDS using Machine Learning in eBPF

论文: https://arxiv.org/abs/2102.09980

5.2022 未知之境 腾讯网络安全T-Star高校挑战赛 WriteUp

https://tttang.com/archive/1577/

有几个蛮有趣的。

6.Exploring Azure Active Directory Attack Surface: Enumerating Authentication Methods with Open-Source Intelligence Tools

https://o365blog.com/talks/ICEIS2022_slides.pdf

还有几个:

1.https://medium.com/@hacxyk/how-we-spoofed-ens-domains-52acea2079f6

2.https://research.checkpoint.com/2022/check-point-research-detects-vulnerability-in-the-everscale-blockchain-wallet-preventing-cryptocurrency-theft/

3.https://www.wiz.io/blog/wiz-research-discovers-extrareplica-cross-account-database-vulnerability-in-azure-postgresql/

漏洞分析:

  1. https://hackerone.com/reports/1501611 hackerone的这个IDOR确实可以
  2. https://hackerone.com/reports/1472471 Store_name这个字段确实没想到

挖掘进度:

部署了扫描器,正在选手工测试的目标。 目前,想手工测一些云厂商。

Day121: 每日漏洞挖掘——5.1

1.像素恢复挑战

https://medium.com/@william.fleshman/pixel-challenge-2022-577b4e6f4a89

这个人用超分辨率把马赛克的图片恢复出来了,得了1300多刀。 有人不相信马赛克的图可以恢复,其实是可以的。

如果能把这个程序工程化,可以做的事情蛮多的。推荐去看看Depix这个项目。

2.The Bug Hunter’s Methodology

https://docs.google.com/presentation/d/1cMSRVlJJ5de6Pyv-09YgzOGS0OYrP6p7ggGl0f42wmw/edit#slide=id.g89b65a088d_0_8

一个演讲的PPT,可以看看。

3. Hunting evasive vulnerabilities: finding flaws that others miss

https://nullcon.net/berlin-2022/james-kettle

PortSwigger的人讲怎么找到其他人遗漏的漏洞,目前还没有公开的信息,后面多关注这个talk

4. AWS云安全的一些漏洞类型

https://csaju.com/blog/exploitation-and-prevention-of-common-aws-vulnerabilities/

云安全是我关注的重点。

这里主要分析了

  • S3 Bucket
  • Lambda
  • SSRF
  • IAM Issues & Security Groups

5. BUG HUNTING METHODOLOGY FOR BEGINNERS

https://infosecwriteups.com/bug-hunting-methodology-for-beginners-20b56f5e7d19

对于初学者的一些流程和资源,蛮好的。

公开漏洞:

  1. https://hackerone.com/reports/1243724 启用文件记录之后可以通过大量无效请求,达到Ddos
  2. https://hackerone.com/reports/1551591 curl 重定向会泄露HTTP头信息
  3. https://hackerone.com/reports/1551586 curl重定向泄露证书 通过发出 HTTP 重定向到 ftp://URL,可以诱导 curl/libcurl 将用户凭据泄露给第三方主机。

挖掘进度:

准备部署扫描器了,目标是hackerone全域。扫描器运行起来之后,会手动挖掘一些目标。

漏洞挖掘365天挑战——Day087:漏洞报告学习之Microsoft Vancouver leaking website credentials via overlooked DS_STORE file

链接:https://cybernews.com/security/microsoft-vancouver-leaking-website-credentials-via-overlooked-ds-store-file/?continueFlag=e64d0e19c6b126cc746264eefd21425d

研究人员发现了一个ds_store,这个放在了微软温哥华的一个服务器上。

然后这里面有什么呢?

这些都是这个系统的一些源码文件的文件名

那得到了这些,就可以去访问了

还发现了一些用户名和密码,以及WP网站的密码。

然后WP的密码还是md5的,可以直接破解掉。

我的想法

这也是扫描器需要扫描的一个文件,mac系统会自动生成这个文件,最好还是禁用这个生成。在git的时候,也需要把这个文件加到忽略列表里面去。

漏洞挖掘365天挑战——Day086:漏洞报告学习之My first bounty via shodan search engine.

链接:https://medium.com/techiepedia/my-first-bounty-via-shodan-search-engine-d4d99cb0a9d7

作者在shodan上搜索了一个关键词: kibana content-length:217

然后找到这个IP所属的公司。

然后呢,发现这个公司有hackerone。就提交了上去,发现超出了范围,但是给了125美元。

我的想法

就需要这种简单,容易自动化的例子。 主要这里的一步是怎么判断hackerone上的厂商和IP对应上,针对性的扫描这些IP的一些东西。

把这个事情做完了,其实很多事情都好做了。

漏洞挖掘365天挑战——Day085:漏洞报告学习之HOW I DISCOVERED A P1 VULNERABILITY IN ACCENTURE JUST A SIMPLE RECON YOUR DREAMS COME TRUE

链接:https://amit-lt.medium.com/how-i-discovered-a-p1-vulnerability-in-accenture-just-a-simple-recon-your-dreams-come-true-1747accb5b67

作者子域枚举的时候,使用了httpx和subfinder,然后呢

发现了一个管理面板,而且还没有登录,就可以编辑任何帖子,删除任何帖子。

我的想法

这确实是运气。

但是你也需要去扫描,还需要把一次词库给做好。

Subfinder -d target.com | httpx — status-code -title -o /Desktop/Amit/Target.txt

工具的研究其实也蛮重要的,都是可以自动化的东西。