这个暑期准备重新开始漏洞挖掘之旅,因为我对java和php的代码审计并不熟悉,因此我将重点挖掘1Day漏洞和逻辑漏洞,因此我把目标放到了各类src项目上。现在漏洞挖掘的各个环节已经有很多工具可以利用了,我将自己的漏洞挖掘思路整理出来,作为备忘录使用。
信息收集
1
| FOFA语法 domain="xxx.edu.cn"
|
1 2
| ksubdomain https://github.com/knownsec/ksubdomain ./ksubdomain -d xxx.edu.cn
|
1
| OneForAll https://github.com/shmilylty/OneForAll
|
1 2 3 4
| https://phonebook.cz https://hunter.io http://www.skymem.info https://www.email-format.com/i/search
|
1 2 3
| Google语法 site:xxxx.edu.cn intext:"学号" QQ群社工
|
1 2
| 小蓝本 https://www.xiaolanben.com/pc 爱企查 https://aiqicha.baidu.com/
|
1
| 教育src org="China Education and Research Network Center"
|
1 2 3 4
| 资产侦察灯塔 https://github.com/TophantTechnology/ARL TScan https://github.com/dyboy2017/TScan https://github.com/w-digital-scanner/w12scan https://github.com/LangziFun/LangSrcCurise
|
国内外类似项目都不少,准备先体验一下
漏洞挖掘
1 2
| ffuf https://github.com/ffuf/ffuf
|
需要配合目录字典使用,github上有很多,每次都是随缘使用,后期经验多了会比较整理一下
1 2 3 4
| swagger-ui https://github.com/lijiejie/swagger-exp druid weblogic server 各种控制台
|
暂时没找到检测工具,未来可以自己写一个
1 2
| EHole(棱洞) https://github.com/EdgeSecurityTeam/EHole ./Ehole3.0-linux -l url.txt
|
1 2
| dismap https://github.com/zhzyker/dismap ./dismap-0.4-linux-amd64 -f url.txt
|
1 2 3 4 5
| ###burpsuite插件#### BurpFastJsonScan BurpShiroPassiveScan Log4j2Scan-0.11-SNAPSHOT 还没明白怎么用 更多插件 https://github.com/Mr-xn/BurpSuite-collections
|
1 2 3 4 5 6
| weblogic漏洞扫描 https://github.com/rabbitmask/WeblogicScan shiro漏洞扫描 https://github.com/SummerSec/ShiroAttack2 Struts2-Scan https://github.com/HatBoy/Struts2-Scan 中间件,数据库,cms利用 https://github.com/Aabyss-Team/All-Defense-Tool#中间件漏洞利用工具 PeiQi-POC-WiKi https://www.yuque.com/peiqiwiki/peiqi-poc-wiki 网络公开POC
|
1 2 3
| xray https://github.com/chaitin/xray Goby 各类扫描器,容易导致IP封禁,效果有限
|
暂时就想到这么多,后续会结合实战经验继续整理。
这几个月的实习经历让我感受到编写可复用的POC对于攻防层面的意义很大。因此未来我将对最新的,影响范围广的1Day漏洞编写POC。这些POC必须是可以统一管理,批量验证的,才能满足可复用的基本条件。我决定使用python作为POC编写语言,框架初步选择pocsuite3。