这个暑期准备重新开始漏洞挖掘之旅,因为我对java和php的代码审计并不熟悉,因此我将重点挖掘1Day漏洞和逻辑漏洞,因此我把目标放到了各类src项目上。现在漏洞挖掘的各个环节已经有很多工具可以利用了,我将自己的漏洞挖掘思路整理出来,作为备忘录使用。

信息收集

  • 子域名收集
1
FOFA语法	domain="xxx.edu.cn"
1
2
ksubdomain https://github.com/knownsec/ksubdomain
./ksubdomain -d xxx.edu.cn
1
OneForAll https://github.com/shmilylty/OneForAll
  • 邮箱/用户名收集
1
2
3
4
https://phonebook.cz
https://hunter.io
http://www.skymem.info
https://www.email-format.com/i/search
  • 学号工号收集
1
2
3
Google语法
site:xxxx.edu.cn intext:"学号"
QQ群社工
  • 其它资产收集
1
2
小蓝本	https://www.xiaolanben.com/pc
爱企查 https://aiqicha.baidu.com/
  • fofa语法
1
教育src org="China Education and Research Network Center"
  • 集成化信息收集系统
1
2
3
4
资产侦察灯塔 https://github.com/TophantTechnology/ARL
TScan https://github.com/dyboy2017/TScan
https://github.com/w-digital-scanner/w12scan
https://github.com/LangziFun/LangSrcCurise

国内外类似项目都不少,准备先体验一下

漏洞挖掘

  • 目录探测
1
2
ffuf
https://github.com/ffuf/ffuf
1
2
备份文件扫描
给ffuf配一个备份文件字典

需要配合目录字典使用,github上有很多,每次都是随缘使用,后期经验多了会比较整理一下

  • 未授权访问
1
2
3
4
swagger-ui https://github.com/lijiejie/swagger-exp
druid
weblogic server
各种控制台

暂时没找到检测工具,未来可以自己写一个

  • 指纹探测定位弱点资产
1
2
EHole(棱洞)	https://github.com/EdgeSecurityTeam/EHole
./Ehole3.0-linux -l url.txt
1
2
dismap https://github.com/zhzyker/dismap
./dismap-0.4-linux-amd64 -f url.txt
  • 漏洞扫描/验证利用
1
2
3
4
5
###burpsuite插件####
BurpFastJsonScan
BurpShiroPassiveScan
Log4j2Scan-0.11-SNAPSHOT 还没明白怎么用
更多插件 https://github.com/Mr-xn/BurpSuite-collections
1
2
3
4
5
6
weblogic漏洞扫描 	https://github.com/rabbitmask/WeblogicScan
shiro漏洞扫描 https://github.com/SummerSec/ShiroAttack2
Struts2-Scan https://github.com/HatBoy/Struts2-Scan
中间件,数据库,cms利用 https://github.com/Aabyss-Team/All-Defense-Tool#中间件漏洞利用工具
PeiQi-POC-WiKi https://www.yuque.com/peiqiwiki/peiqi-poc-wiki
网络公开POC
1
2
3
xray	https://github.com/chaitin/xray
Goby
各类扫描器,容易导致IP封禁,效果有限

暂时就想到这么多,后续会结合实战经验继续整理。

这几个月的实习经历让我感受到编写可复用的POC对于攻防层面的意义很大。因此未来我将对最新的,影响范围广的1Day漏洞编写POC。这些POC必须是可以统一管理,批量验证的,才能满足可复用的基本条件。我决定使用python作为POC编写语言,框架初步选择pocsuite3。