前言
个人在无事的时候喜欢逛cnvd官网,查看最近出的一些漏洞,以及去尝试挖掘,在此过程中让自己的能力提升,运气好的情况下说不定还能获取证书(小小的想法,嘿嘿)。
寻找目标?
又和往常一样,继续逛cnvd官网。
这里提示说一下,这边我主要选择一个是web应用漏洞列表,因为比较好挖,而且适合我这样的小白。
确定目标
在艰难的选择下,选中一名幸运厂商“xxxx”,下面直接说挖掘方法。注:
在寻找厂家的时候一定要选择那些获得证书的漏洞厂家,这样只要能发现厂家的一些漏洞,那证书岂不是稳稳的嘛。具体获得证书的要求如下:
知道了获取方式的要求,就直接进入主题吧。
利用搜索工具或者引擎,搜索厂家的系统或者设备
搜索方式个人比较喜欢用fofa,fofa-yyds(要是有个高级会员就更好了)
如何去搜?简单的一种方式,就是直接将某设备或者某系统直接复制粘贴到fofa搜索框中,如下:
可能上面有点啰嗦了,但是了解怎么去搜索才是挖到漏洞和获取证书的前提。
第一本证书
下面说说个人挖掘到证书的流程。1、确定网站指纹,去目标网站官网,了解该系统或者设备使用什么语言什么框架所写。
如:我所发现这次的目标是使用了spring boot框架所写,所以直接确定是否存在信息泄露等漏洞。
发现是spring boot,下面直接进行工具扫描。注:一些网站并未显示出来,也可能显示出来但是漏洞被修复了,所以需要去多个网站查看,这个漏洞我是进行多个站点扫描才发现。
利用工具:xray、dirsearch等目录工具基本都可以,这里我直接用xray进行被动式扫描。
漏洞如下:http://xxx:port/env
因敏感信息比较多,所以就稍微截了点图。
发现第一个漏洞(信息泄露)
这个漏洞可以直接获取存在用户的密码(md5加密)
然而登录页面中发现登录密码,加密方式并不是md5加密,是其他加密。(当时有点迷)。在尝试了多个网站,发现有一些md5是可以被解出来的。通过解出来的密码可以成功登陆。
成功登陆
到这里第一本证书到手。前提是别人未提交,那必须稳稳拿下。
第二本证书
第二个漏洞-未授权访问
这个漏洞还是继续去分析上面的env页面,从中发现了这个漏洞(未授权访问)。
从中发现了一个目录/xxxmms/,当多次尝试一些网站的时候发现成功跳转了,所以第二个证书到手了----未授权访问。
未获得证书(撞洞了)
再回头去看env页面,发现还有其他的一些目录,还是一样操作,多个网站进行测试,发现了其他的一个系统。
这里的密码加密方式为md5,并且我发现其他用户system用户,这个才是管理员用户。
然后直接替换md5进行登录,在这里需要使用burp提换两次密码,才能成功登录。
首先通过信息泄露漏洞,获取system的MD5值:
通过提换md5进行登录(还有一次替换跳过)
成功登录
第三本证书
通过env页面泄露的目录,又发现其他系统
在页面中发现使用手册,发现默认密码为123456,但是未登录成功。相继去尝试了很多站点,发现都被修改了密码。然后就利用一开始解密出来的密码进行登录,发现有的可以登录成功,有的却不行。最终还是找到了远超过10+的案例。并去提交了漏洞,但未成功通过。驳回如下:
然后没办法继续去在后台进行测试,寻找未授权的页面,这样才能获取证书。最终通过burp和目录扫描工具发现一个soap接口信息泄露,并且未带有token值,所以应该存在未授权。访问其他未登录的站点:
到此结束这次的测试。提交如下:
先到手两本证书,还有一本还在制定中。
这里其实没有多少技术含量,主要就是运气加细心,挖掘过程其实大部分都是差不多的,首先了解网站使用的指纹,然后使用的框架是不是有一些暴露出来的漏洞,过后就是批量去做,不要盯着一个站点去看,因为可能这个站点就没漏洞或者一些信息泄露的页面,通过多个站点进行测试,说不定就发现了新大陆了呢。所以多做试探就好,多结合一些工具进行测试。总会有的系统存在差异,只要抓到一个,像这种的厂家就可以进行批量打,还是比较舒服的。