• 从一个信息泄露获取多本cnvd证书的过程


    前言

    个人在无事的时候喜欢逛cnvd官网,查看最近出的一些漏洞,以及去尝试挖掘,在此过程中让自己的能力提升,运气好的情况下说不定还能获取证书(小小的想法,嘿嘿)。

    寻找目标?

    又和往常一样,继续逛cnvd官网。

    这里提示说一下,这边我主要选择一个是web应用漏洞列表,因为比较好挖,而且适合我这样的小白。

    确定目标

    在艰难的选择下,选中一名幸运厂商“xxxx”,下面直接说挖掘方法。注:

    在寻找厂家的时候一定要选择那些获得证书的漏洞厂家,这样只要能发现厂家的一些漏洞,那证书岂不是稳稳的嘛。具体获得证书的要求如下:

    知道了获取方式的要求,就直接进入主题吧。

    利用搜索工具或者引擎,搜索厂家的系统或者设备

    搜索方式个人比较喜欢用fofa,fofa-yyds(要是有个高级会员就更好了)

    如何去搜?简单的一种方式,就是直接将某设备或者某系统直接复制粘贴到fofa搜索框中,如下:

    可能上面有点啰嗦了,但是了解怎么去搜索才是挖到漏洞和获取证书的前提。

    第一本证书

    下面说说个人挖掘到证书的流程。1、确定网站指纹,去目标网站官网,了解该系统或者设备使用什么语言什么框架所写。

    如:我所发现这次的目标是使用了spring boot框架所写,所以直接确定是否存在信息泄露等漏洞。

    发现是spring boot,下面直接进行工具扫描。注:一些网站并未显示出来,也可能显示出来但是漏洞被修复了,所以需要去多个网站查看,这个漏洞我是进行多个站点扫描才发现。

    利用工具:xray、dirsearch等目录工具基本都可以,这里我直接用xray进行被动式扫描。

    漏洞如下:http://xxx:port/env

    因敏感信息比较多,所以就稍微截了点图。

    发现第一个漏洞(信息泄露)

    这个漏洞可以直接获取存在用户的密码(md5加密)

    然而登录页面中发现登录密码,加密方式并不是md5加密,是其他加密。(当时有点迷)。在尝试了多个网站,发现有一些md5是可以被解出来的。通过解出来的密码可以成功登陆。

    成功登陆

    到这里第一本证书到手。前提是别人未提交,那必须稳稳拿下。

    第二本证书

    第二个漏洞-未授权访问

    这个漏洞还是继续去分析上面的env页面,从中发现了这个漏洞(未授权访问)。

    从中发现了一个目录/xxxmms/,当多次尝试一些网站的时候发现成功跳转了,所以第二个证书到手了----未授权访问。

    未获得证书(撞洞了)

    再回头去看env页面,发现还有其他的一些目录,还是一样操作,多个网站进行测试,发现了其他的一个系统。

    这里的密码加密方式为md5,并且我发现其他用户system用户,这个才是管理员用户。

    然后直接替换md5进行登录,在这里需要使用burp提换两次密码,才能成功登录。

    首先通过信息泄露漏洞,获取system的MD5值:

    通过提换md5进行登录(还有一次替换跳过)

    成功登录

    第三本证书

    通过env页面泄露的目录,又发现其他系统

    在页面中发现使用手册,发现默认密码为123456,但是未登录成功。相继去尝试了很多站点,发现都被修改了密码。然后就利用一开始解密出来的密码进行登录,发现有的可以登录成功,有的却不行。最终还是找到了远超过10+的案例。并去提交了漏洞,但未成功通过。驳回如下:

    然后没办法继续去在后台进行测试,寻找未授权的页面,这样才能获取证书。最终通过burp和目录扫描工具发现一个soap接口信息泄露,并且未带有token值,所以应该存在未授权。访问其他未登录的站点:

    到此结束这次的测试。提交如下:

    先到手两本证书,还有一本还在制定中。

    这里其实没有多少技术含量,主要就是运气加细心,挖掘过程其实大部分都是差不多的,首先了解网站使用的指纹,然后使用的框架是不是有一些暴露出来的漏洞,过后就是批量去做,不要盯着一个站点去看,因为可能这个站点就没漏洞或者一些信息泄露的页面,通过多个站点进行测试,说不定就发现了新大陆了呢。所以多做试探就好,多结合一些工具进行测试。总会有的系统存在差异,只要抓到一个,像这种的厂家就可以进行批量打,还是比较舒服的。

     

    合天智汇:合天网络靶场、网安实战虚拟环境
  • 相关阅读:
    mvc4 to mvc5 orEF5 to EF6 ,(升级EF6)
    mongodb 增删改查
    切换frame
    selenium使用,xpath解析模块,笔记整理在最后# 四套解析数据的方式 # 1.bs4 2.css_selector 3.xpath 4.re,
    爬虫,request,response 属性,方法,2.beautifulsoup解析模块
    爬虫基础知识简单案例
    vue跳转,v-model 双向绑定,-vuex的使用cookie:,视频第三方播放
    分页器,解析器,url控制器,响应器
    正向代理与反向代理
    认证权限频率自定义
  • 原文地址:https://www.cnblogs.com/hetianlab/p/15538626.html
Copyright © 2020-2023  润新知