首页 > 其他分享 >零基础如何学习挖漏洞(技巧篇)

零基础如何学习挖漏洞(技巧篇)

时间:2024-05-27 11:57:56浏览次数:21  
标签:技巧 可以 学习 漏洞 提交 SQL 直接 这里

总结了下新手常遇到的问题,pou个大纲,将一点一点答疑

**(大牛请绕路,总结了一些漏洞挖掘技巧,**不喜勿喷,适合小白或者还挖不倒漏洞的小伙伴)

1.零基础能独立挖漏洞需要学哪些知识点(文末附图)
2.从如何找漏洞->怎么挖漏洞->提交!一条龙(挖src)流程
3.漏洞去哪挖?怎么才能才不犯法?

一、先学原理,再学工具的使用

1.原理要学啥,Web安全相关概念

熟悉基本概念,例如:SQL注入、上传、XSS、CSRF等。

了解web功能系统和系统原理。

了解Web前后端基础与服务器通信原理。其中前后端包括H5、JS、PHP、SQL,服务器包含WinServer、Nginx、Apache等。(ps:文末我还会放张图,涉及到一个安全从业人员所有需要学到的知识点)

挖漏洞前必须要学原理,不要急着干工具,虽然工具虽然能帮你找出漏洞,但不懂漏洞原理,就无法举一反三,注定走不长远,这样下去你很可能会成为一个脚本小子“不管是老牌工具还是最新的工具,只是你渗透测试的一部分,你想用它直接扫到注入点或者后台,很难。更多地还是靠知识体系、经验、熟练度以及自己研究的深度去手工发现漏洞。所以咱们得先学会原理,之后再拓展到工具

觉得麻烦的的话,这个**<初级入门渗透>视频包含了入门所涉及到的知识到进阶的一个过程!难度不大而且完全免费**,这里面除了三天的直播授课之外,还配有的40节最新录播安全人员需要的基础知识都包含在40节小课了(如:如何通过谷歌语法挖掘漏洞),而且配备了练习靶场

2.熟悉常见主流漏洞的成因、检测方法,攻击手段(上面的视频也有相关教程)

学习php的相关版本的各种漏洞,服务器相关漏洞,还有上面的了解的SQL、XSS、CSRF等主流漏洞的原理与利用学习

如下图

img

3.学习主流工具的使用(可作为提升效率的技能)

花时间去了解下OWASP TOP 10,学习下主流的扫描器、工具、和使用方法,例如学习使用burpsuite、awvs、sqlmap、菜刀、nmap等安全工具。当你学会了原理之后,在来学这些安全工具是非常简单就可以学成的.

4.做靶场

**靶场是挖SRC前的一个过渡期.**很多人都存在“基础知识都懂了,工具也会了、但是还是挖不到漏洞”原理会了跟能否有能力挖到漏洞是两码事,因为你还不具备渗透思维.这个时候靶场的作用就显现出来了在通关练手中,熟悉相关技能的原理,熟悉相关技能的操作。查缺补漏,以便为日后的实战打下基础.

“封神台”靶场为例,在掌握各基本原理并且做完对应的靶场之后,**开始做复现板块:**复现靶场收集了一部分曾经出现的漏洞,给小伙伴们去了解,去实践,提供一个安全的漏洞复现环境.熟悉了解各种漏洞原理、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,可以复现听过但未实际操作过或者没了解过的姿势,同一关卡可以有不同的姿势,甚至有时候可以举一反三,为日后的实战提供了良多的思路.

二.接下来就是实战,挖SRC了(公益SRC|专属SRC)

新手推荐公益SRC

下图:公益SRC的提交平台以及他们的优势,和挖漏洞如何规避风险!

img

写了一个小白式的教学!

之前已经有小伙伴按照这个提交了漏洞

img

目录:

1.如何找漏洞

2.找到后如何挖漏洞

3.漏洞如何提交

每小结都有提供对应的案例,可以直接跳到你想看的位置

要说SQL注入的漏洞咋找,逻辑漏洞咋找,支付漏洞咋找,越权漏洞咋找,等等

其实这都一个道理,用谷歌语法,找通杀用fofa,这里演示几个类型的漏洞,其它的也是一个道理

第一部分:漏洞怎么找

第一个:SQL注入漏洞

AS:首先是SQL注入的,这个漏洞说实话,基本就是谷歌语法找的快,

语法:inurl:asp?id=23 公司,这时候你会问:不是 inurl:asp?id=就行了吗,当然!

这可以!如果你想找到一些奇奇怪怪的站可以用这个,比如:

img

这时候明白接公司的重要性了吧,这里找的是asp的站,你问为啥找asp的站?

其中一个最重要的原因就是因为他,好日!

给你们看看我的成果

img

当然这里只是找了一小部分站点的,如果突然发现重复了咋办?

这个简单,换个id就行了同学!

inurl:asp?id=34 公司,这里的 id值不断的变变变就行了,你们也可以对比一下

img

img

这是不是就不一样了,当然如果有兴趣的话,也可以搜搜 inurl:php?id=12 公司

这也是可以找到很多站的,不过加WAF的几率很大

我找了10个9个都加过,所以说要想上分上的快,asp的站绝对不能落下!

第二个:后台管理的漏洞

这里我就不多叙述,因为这站好找,真的特别好找,但是要想能弱密码进去的却很少

img

直接上镜像站一放inurl: 什么牛鬼蛇神都出来了,这后台管理的站可以说是非常多了

当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词公司

img

可以看到这里一堆后台,当然要渗透这些后台弱密码很少能进去了,你问我为啥?

你看到我打 inurl: 它自动给我补齐关键词了吗,说明这玩意很多人挖

一般搞后台,先信息收集,这个等会说,反正我是没搞到过几个

第三个,支付漏洞

这种漏洞咋找?商城,积分商城。

试试谷歌语法: info: 商城 AND 积分商城

img

这不全是商城吗,当然对于一些大厂,建议不要去搞

因为防护也会比一般的站点比较严格,况且现在做在线网上商城的站点也很少了

其实同学们可以在漏洞挖掘的时候注意一下站点是否有支付这个功能,有的话,是可以搞一搞的,这还是有搞头的

再来就是逻辑漏洞,比如说平行,垂直越权,任意密码重置啊什么的,都可以搜搜这几个关键词

谷歌语法size: 出版社 【出版社,旅游网站,酒店,视频网】 这几个关键的词大家都可以试一下

这里分享一下小小怪下士挖到的洞,越权和任意密码修改的话也是挺危险的洞了

img

这类漏洞还是很多的,大家也可以去慢慢测的!

最后一个,通杀的漏洞咋找?

这时候就是要靠我们万能的 fofa 了,首先我们要知道有哪些 cms 有漏洞

这里大家可以去找网上的漏洞库,里面一般都会有漏洞合集和这里我稍后会给大家推荐一两个

img

看到没有,就是这么多cms,一杀一个准,上分必备漏洞

当然很多漏洞都不能一步到位的,当然也有很多是可以给我们刷分的

不过是否重复提交,这我就不太清楚了,可以给你们看看我的战果!

img

当然,没审核,能重复几个我就不知道了,一切随缘—-

这里随便找一个cms,给你们看看

img

就这cms信息泄露,你看,多香!,而且这个漏洞是直接把poc打上去就行了!

看完我的开头,相信你已经知道怎么找漏洞了,如果还不清楚,或者**想直接更快速的学习更多挖掘技巧,渗透思路,以及工具的使用!**点击下方卡片,直接参与直播实战训练课程,与讲师直接互动讨论

第二部分:找到漏洞之后怎么挖漏洞

看完我的开头,相信你已经知道怎么找漏洞了,那我们就说说漏洞如何挖掘,这里分事件型和通用型漏洞

首先来的,肯定是我们的sql注入了,首先使用我们的通用语法 inurl:asp?id=xx 公司

img

直接点进去,不要害怕,只要不违法,咱不干坏事就行

img

看到这里有ID传参,可以尝试输入个单引号看看

img

看到报错了,说明啥,说明可能存在注入啊朋友,直接 and 1=1 | and 1=2插进去

img

发现爆墙了,如果有时间有兴趣的小伙伴可以尝试绕一绕,这里我绕狗的基操之后会提到一点,一般看到这种站,直接放弃,下一个,这种不明白的WAF需要一个一个测铭感值,浪费时间和进度

经过一番寻找,我们来到了这个网站:

img

看到网站直接插单引号,看他报不报错

img

报错了,说明啥,有戏!再直接 and 1=1 | and 1=2 插进去

img

img

看到效果十分明显,这种情况直接丢 sqlmap ,反正我是丢的 sqlmap ,大家如果时间充足的话可以上手

img

这不就出来了吗,挖洞就是这么简单,不要把他想的太复杂,这里用到的语句是 sqlmap.py -u 网址 -p “指定传参” 不要问我为什么,因为- p指定参数的话跑的更快点

接下来直接提交就行,有的同学还不知道提交,不要慌,我后面会讲到的

对于本人来讲 sql注入 的话就是这样找站,看到 WAF 就走,可以不用浪费时间,三个传参

'

and 1=2

and 1=1

就是这么简单,报错了,没墙就直接往sqlmap这么一丢就行了,有墙的我们后面再议

要是比较闲的话可以直接测测后台管理目录,有的话就试试 弱口令 ,没有的话就走吧,不用浪费太多时间挖 sql漏洞

第二个——管理后台的漏洞咋搞?

先使用我们的google语法搜一些后台

img

———————-直接点一个进去———————

img

——进去直接测弱口令sql,当然sql抓包测,当然也可以抓返回包看看出了什么有用的信息没有

这里我就懒的搞了,后台登录这块地方,弱密码吃香,进去了 找找功能点getshell 不是啥难事

当然我没事也会看看 网页源码 ,因为万一它源码就写了密码呢

img

不过这个就写了一个判断空值,而且还注释了。。。。

很重要的一点,这里要先探测下 CMS!CMS!CMS! 这个很重要!

不过这个后台我也确实搞不到是哪个cms

这个插件测的不准,大家还是直接上网上的cms探测平台查查

img

———————————这个站没搞头,下一个————————

img

看到这个站,你要问我我一般先测啥,那肯定是弱密码 ,问都不用问,直接弱密码打一波

img

他提示密码不能小于6位,我们就再尝试构建一下弱密码,这应该是个前端验证,不过用处不大,只是多了个密码排错

-尝试了很多密码,都错了,咋办,你要是问我,那我肯定先审一下页面源码

img

看了一圈首页没啥可以利用的信息,我们看看 JS文件,一般 JS文件通常会报出 CMS版本 ,和一些验证判断响应值

img

看到没,CMS!一般遇到了,直接上网找通杀!

这个比较好,没有直接爆出账号密码,哈哈!

img

这么多教程,铁汁们,你还怕复现不了吗,这就直接从事件型转变为通用型了,直接POC打进去,漏洞不就到手了吗?

当然,后台登录的地方也可以尝试sql注入,看他爆不爆错了!这里我没有遇到的

要是闲的慌,直接跑字典吧,而且那些验证码,有的还不会更新的,重复用一个验证码的

这个关于我个人对管理后台的渗透思路就说到这里,我自己接触的也比较少,接下来我们说说其它的

逻辑,越权,支付漏洞的挖掘

关于 逻辑支付漏洞,越权漏洞 ,直接上我用的谷歌语法搜一搜,只要有登录功能和支付功能的站点都可以试一试的,这里我拿两个站点出来讲

第一个站,是我自己挖的一个站这个站存在 支付漏洞CSRF漏洞 ,稍后我会给你们一一展示

img

img

先登录上去,点开商城页面,随机点一个商品,支持在线支付

img

img

点击购买,将这里修改为-1

img

是不是发现新大陆了,铁汁们

img

这里直接提交之后就跳转至这个页面,不过当你点击付款的时候

img

他会提示你金额出错,不过不要急,渗透这讲的就是观察,既然他前端没有过滤检验,后端呢?抓个包

img

看到关键字没,把这里改了就行了,相信后面的不用我说,你们也知道了

img

—-经过我的测试,这个站点还有另一个漏洞,那就是CSRF—-

img

我们点开这个页面,这里直接改,用BURP生成CSRFPOC,然后在本地验证即可

img

直接生成POC即可,不用很多复杂操作,然后复制到本地HTML文件

img

——————注意这个字段要删除,不要问我为什么————-

img

直接点击我们的POC文件,发现更新成功

img

你觉得这个漏洞能给几分?我觉得2分!但如果我告诉你他是个通杀呢?

请看我的分析!

img

经过我的挖掘,发现底部有一个 特殊的字样,本身也是建站一年,已经猜透了他是干嘛的——答案就是!技术提供商,我们直接点进去看看!

img

看到没,都是站,随便点进去一个!

img

这格局是不是一模一样呢?同学?

再次深挖!

img

我们直接点进去,你会发现新大陆的!

img

涉及私密性,只能打很多码了

看到这些站点了嘛同学,我告诉你,一杀一个准!唯一的 缺陷 就是有很多站是 子站 ,如果想要 拿分 的话,需要找 根域名 来提交

悄悄说一句,这个好像是0day!

下一个站,这个站存在的漏洞是任意密码重置和CSRF漏洞

首先是CSRF漏洞,相信不用我说你们也应该会了,这里就是这点出现漏洞

img

同学们可以自己去测测,这里说我主要说的是任意密码重置漏洞

这个漏洞现在也已经被修复了

img

img

在这一步的时候,抓个包

img

这里再改成自己的邮箱,这样自己的邮箱就能接收到验证链接,直接点击就好

看到这里,支付漏洞验证码绕过之类的逻辑漏洞是不是感觉十分的好挖,有没有这种感觉!

注:任何未经授权的渗透都是违法行为,咱们挖SRC,担心会违法,记住一点,点到为止,不要动里面的数据,发现漏洞之后,尽快提交漏洞,联系厂商进行修复。

漏洞如何提交

三、提交报告

例如 http://www.baidu.com发现了SQL注入

第一步:“标题”和“厂商信息”和“所属域名”

站长工具(你们自己搜吧,这个链接知乎不让放…服了)

查询域名备案信息,看到这个公司名了吗

img

这样写
漏洞类别啥的,如果不是0day的话,像图中一样就行了

img

所属域名 要写该公司的“网站首页”或者“官网”
看到这个了吗

img

先访问一遍,没问题再复制上去

img

-

img

第二步:其它内容

漏洞类型:一般都是Web漏洞,然后漏洞是什么写什么,这里是一个SQL注入。
漏洞等级:SQL注入一般都是高危,但如果厂商比较小的话,会降级,降成中危。
漏洞简述:描述一下SQL注入是什么、有什么危害之类的。

漏洞url:出现漏洞的URL。
影响参数:哪个参数可以注入 就写哪个
漏洞POC请求包:Burp抓个包 复制粘贴。

img

修复方案,也可以随便写写。

img

所属地区和行业↓↓↓

img

记得刚刚的站长工具吗,不要关,往下拉就有了。

img

不过有一些比较小的站点,往下拉没有东西,咋办呢?

img

用爱企查,查询公司名,啥都有(也可以用天眼查,不过个人感觉爱企查比较好用)
如果站长工具里面 查出来的官网打不开,就爱企查,这里也有一个官网。

如果这个官网还打不开,就把漏洞页面的域名写上去。

img

img

第三步:复现步骤

除了复现步骤,其它的内容都填完了,复现步骤也是重点。

0、IP域名归属证明

当初刚挖SRC,不会交报告,一股脑交了一大堆,全被打回来了,漏洞白挖 报告白写。报告改了3次才好。

img

记得前面那个站长工具吗,没错还是他,像这样子写:

img

1、漏洞页

要让审核员看的清晰,能够完美复现出漏洞,第一步:来到漏洞页

img

2、该干啥

告诉审核员,来到漏洞页面之后,该干啥

img

3、注入的结果

把注入的结果写在这里就可以了

img

至此,一份报告就写好了,可以提交了

如果你嫌每次打字麻烦,可以新建一个记事本,把框架写好,提交的时候 替换一些内容就可以了。

标题、漏洞简述、复现步骤、修复方案
替换的时候替换公司名、域名、截图之类的
可以省不少时间!

还不明白的,看这个0元训练营视频,包含了之前录的40节小课里就有关于“如何挖漏洞的”“信息收集”,“谷歌语法快速查找漏洞”等视频,都放在百度网盘里了,点击下方小卡片参与训练营,领取40节小课及工具包,看完就去靶场练手熟悉熟悉.

广告

【点我报名】渗透测试工程师直播3天实战训练营,累计培养5000+安全人才

最后提心一句,大家一定不要跳过练靶场直接去实战,如果你天赋异禀当我没说.今天的内容虽然偏长,但是都是干货呀!从找漏洞到提交直接一步到位!安排的明明白白!现在还不会挖漏洞可以收藏一波,日后说不定有用

(图压缩如果看不清,可以私我)

要让审核员看的清晰,能够完美复现出漏洞,第一步:来到漏洞页

[外链图片转存中…(img-g2xNZ1hv-1716781556756)]

2、该干啥

告诉审核员,来到漏洞页面之后,该干啥

[外链图片转存中…(img-ikd9giGM-1716781556756)]

3、注入的结果

把注入的结果写在这里就可以了

[外链图片转存中…(img-9Xp8mAyb-1716781556756)]

至此,一份报告就写好了,可以提交了

如果你嫌每次打字麻烦,可以新建一个记事本,把框架写好,提交的时候 替换一些内容就可以了。

标题、漏洞简述、复现步骤、修复方案
替换的时候替换公司名、域名、截图之类的
可以省不少时间!

还不明白的,我给大家整理一套视频教程,包含了之前录的190节小课里就有关于“如何挖漏洞的”“信息收集”,“谷歌语法快速查找漏洞”等视频,都放在百度网盘里了,点击下方小卡片领取,领取教程及工具包,看完就去靶场练手熟悉熟悉.

最后提心一句,大家一定不要跳过练靶场直接去实战,如果你天赋异禀当我没说.今天的内容虽然偏长,但是都是干货呀!从找漏洞到提交直接一步到位!安排的明明白白!现在还不会挖漏洞可以收藏一波,日后说不定有用

(图压缩如果看不清,可以私我)

在这里插入图片描述

标签:技巧,可以,学习,漏洞,提交,SQL,直接,这里
From: https://blog.csdn.net/HUANGXIN9898/article/details/139234214

相关文章

  • Linux C编程一站式学习-x86汇编基础
    要彻底搞清楚C语言的原理,必须要深入到指令一层去理解。你写一行C代码,编译器会生成什么样的指令,要做到心中有数。本章介绍汇编程序的一些基础知识。1.最简单的汇编程序#PURPOSE:Simpleprogramthatexitsandreturnsa#statuscodebacktotheLinuxkernel##INPUT:no......
  • Spring学习:AllArgsConstructor、RequiredArgsConstructor注入bean
    @NoArgsConstructor、@AllArgsConstructor、@RequiredArgsConstructor(搭配@FieldDefaults、@NonFinal)的区别以及在springboot常用地方 注解解释、区别:@NoArgsConstructor:生成无参的构造方法。@AllArgsConstructor:生成该类下全部属性的构造方法。(主讲)@RequiredArgsConstructo......
  • 分享一篇 某网站分析 适合新手学习的经典md5加密的
    前言,此文章可供新手学习,严禁用于商业用途,仅供交流学习。第一步:找到发送数据的链接,为ajax请求,静态页面动态加载数据通过多个链接对比,可以看出来,version为版本,固定值;appkey固定值;page页码,pageSize数量;keyword搜索关键词,sortType排序规则,uid固定值,pid固定值,listId上......
  • pgsq的学习记录②——PostgreSQL基础用法
    PostgreSQL基础用法创建一个数据库操作数据库创建表删除表表插入数据查询表多表联查创建一个数据库创建一个名为postgres的数据库createdbpostgres操作数据库创建表创建表weatherCREATETABLEweather(cityvarchar(80),temp_lo......
  • C# 工厂模式学习
    工厂模式(FactoryPattern)是一种创建型设计模式,它提供了一种创建对象的接口,而不是通过具体类来实例化对象。工厂模式可以将对象的创建过程封装起来,使代码更具有灵活性和可扩展性。工厂模式有几种常见的实现方式:简单工厂模式(SimpleFactoryPattern):简单工厂模式通过一个工厂......
  • C# 工厂模式学习
    工厂模式(FactoryPattern)是一种创建型设计模式,它提供了一种创建对象的接口,而不是通过具体类来实例化对象。工厂模式可以将对象的创建过程封装起来,使代码更具有灵活性和可扩展性。工厂模式有几种常见的实现方式:简单工厂模式(SimpleFactoryPattern):简单工厂模式通过一个工厂类......
  • 解读注意力机制原理,教你使用Python实现深度学习模型
    本文分享自华为云社区《使用Python实现深度学习模型:注意力机制(Attention)》,作者:Echo_Wish。在深度学习的世界里,注意力机制(AttentionMechanism)是一种强大的技术,被广泛应用于自然语言处理(NLP)和计算机视觉(CV)领域。它可以帮助模型在处理复杂任务时更加关注重要信息,从而提高性能。在本......
  • Spring学习:如何创建并配置一个第三方Bean
    文章目录一、知识储备二、创建第三方Bean 一、知识储备使用XML配置application.xml<?xmlversion="1.0"encoding="UTF-8"?><beansxmlns="http://www.springframework.org/schema/beans"xmlns:xsi="http://www.w3.org/2001/XMLSche......
  • 【强化学习】强化学习基础教程:基本概念、强化学习的定义,要素,方法分类 以及 Rollout、e
    【强化学习】强化学习基础教程:基本概念、强化学习的定义,要素,方法分类以及Rollout、episode回合、transition转移、trajectory轨迹的概念1.基础概念1.1强化学习的定义1.2强化学习的基本要素2.强化学习分类2.1根据agent学习方式分为基于策略的强化学习PolicybasedR......
  • Windows下安装配置深度学习环境
    Windows下安装配置深度学习环境1.准备工作1.1环境准备操作系统:win1022H2GPU:NvidiaGeForceRTX306012G1.2安装Nvidia驱动、cuda、cuDNN下载驱动需要注册并登录英伟达账号。我这里将下面用到的安装包放到了百度网盘,可以关注微信公众号思......