首页 > 其他分享 >#渗透测试#漏洞挖掘#红蓝攻防#SRC漏洞挖掘

#渗透测试#漏洞挖掘#红蓝攻防#SRC漏洞挖掘

时间:2024-12-15 23:29:49浏览次数:5  
标签:SRC 补天 平台 众测 漏洞 挖掘

免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。

目录

SRC挖洞详解

一、SRC漏洞类型概述

二、漏洞平台分类

三、前置知识中的工具准备

四、SRC漏洞挖掘流程

五、所需知识储备

六、注意事项


笔记:

小程序的登录页面  -1 、爆破  2、把小程序的域名拿到web上看 3、反编译

 详细讲SRC挖洞

一、前置知识
0、工具准备:burp(只要能抓包即可)、burp插件(会有专栏去讲解,前期不需要学)

1、SRC漏洞挖掘分为很多种,比如:移动安全漏洞、I0T漏洞、web安全漏洞(常规漏洞挖掘+逻辑漏洞挖掘+nday漏洞利用)、隐私合规、威胁情报、二进制漏洞
2、本课程只讲解逻辑漏洞挖掘+nday漏洞利用+隐私合规,以及部分威胁情报漏洞挖掘+常规漏洞

3、漏洞平台分为3种:众测平台、企业SRC、其他平台(比如cnvd、edusrc等)众测平台:补天众测、漏洞盒子、雷神众测、火线、360众测企业SRC:阿里SRC、腾讯SRC、百度SRC、字节SRC、快手SRC、丁香园SRC、联想SRC这里额外说一下补天和漏洞盒子
补天分为2个平台,请注意区分:补天众测(https://zhongce.butian.net/)、补天漏洞平台(https://www.butian.net/):专属SRC、企业SRC、公益SRC(这个可千万别碰)补天漏洞平台:这个会根据排名,你可以看到更多隐藏的有钱的SRC。

SRC挖洞详解

一、SRC漏洞类型概述

  • 多种类型的SRC漏洞:SRC漏洞挖掘包含多种类型,如移动安全漏洞、I0T漏洞、web安全漏洞(涵盖常规漏洞挖掘、逻辑漏洞挖掘、nday漏洞利用)、隐私合规、威胁情报、二进制漏洞等。本课程主要讲解逻辑漏洞挖掘、nday漏洞利用、隐私合规以及部分威胁情报漏洞挖掘和常规漏洞挖掘1

二、漏洞平台分类

三、前置知识中的工具准备

  • Burp相关:在工具准备方面,burp是重要的工具(只要能抓包即可),burp插件前期不需要学习,会有专门专栏讲解1

四、SRC漏洞挖掘流程

  1. 信息搜集
    • 重要性:在开始SRC漏洞挖掘之前,信息搜集是首要步骤。这一环节可以帮助挖掘者了解目标的基本情况,为后续挖掘提供基础信息。
    • 工具与方法:可以使用一些工具来完成,如Nmap、Wappalyzer等。Nmap可用于扫描目标网站、探测服务器等;Wappalyzer能够识别目标网站所使用的技术栈等信息,这些信息有助于确定可能存在的漏洞类型1
  2. 漏洞识别
    • 关键步骤:这是SRC漏洞挖掘中非常重要的一步。
    • 工具运用:需要使用专业的工具,如Acunetix、BurpSuite、OWASPZAP等。其中Acunetix可以利用其漏洞扫描引擎扫描目标并确认漏洞。BurpSuite除了抓包功能外,也有助于分析请求和响应中的漏洞特征。OWASPZAP是一款开源的漏洞扫描工具,能够检测多种常见的漏洞类型1
  3. 拓展攻击面
    • 目的:针对已经确定的漏洞,可以尝试进一步拓展攻击面,以便确定该漏洞的影响范围、漏洞的类型等信息。
    • 工具辅助:这一过程可以使用典型工具,如SQLmap、Metasploit等,以实现详细漏洞复现和攻击。例如SQLmap可用于对SQL注入漏洞进行深入的利用和分析,Metasploit提供了大量的漏洞利用模块,可以进一步扩大攻击的范围和深度1
  4. 漏洞报告
    • 报告内容:当确认了漏洞后,需要将所发现的漏洞及其漏洞利用方法写成报告进行提交。报告内容应包括漏洞的类型、漏洞的等级、漏洞的影响程度、以及漏洞的验证方式等信息2

五、所需知识储备

  1. 编程语言
    • 了解至少一门编程语言是必要的,主要包括HTML、CSS、JavaScript和SQL等,在SRC漏洞挖掘中也需要掌握Python、Ruby、Perl等脚本语言,以及C、C++等低级语言2
  2. 网络协议
    • 需要掌握TCP/IP网络协议,了解HTTP、HTTPS、FTP等协议的工作原理,对网络封包格式有基本的认识2
  3. 数据库知识
    • 需要熟悉SQL语言,掌握数据库的基本概念和操作,了解常见的数据库管理系统2
  4. 工具知识
    • 需要掌握常见的SRC工具和漏洞扫描器,如BurpSuite、Nessus、Acunetix等,并了解它们的工作原理和使用方法2
  5. 安全知识
    • 需要了解基本的安全知识,如密码学、身份认证和授权、漏洞挖掘、安全加固等2

六、注意事项

  1. 法律法规与道德规范
    • SRC漏洞挖掘需要遵守法律规定,避免侵犯网站安全和用户隐私,同时需要遵循公司或组织的安全政策。
  2. 信息保护
    • 在进行SRC漏洞挖掘时需要注意保护漏洞信息和利用手法的安全性,不应该泄露给未经授权的人员。
  3. 持续学习
    • SRC漏洞挖掘是一项不断学习和提高技能的过程,需要持续学习和积累经验,关注新的安全漏洞。
  4. 时间与精力管理
    • SRC漏洞挖掘需要一定的时间和精力,需要合理规划时间和任务,避免过于疲劳影响挖掘效果2

 

标签:SRC,补天,平台,众测,漏洞,挖掘
From: https://blog.csdn.net/m0_62828084/article/details/144476116

相关文章

  • edusrc(自用)
    统一身份认证页面初始账号和密码规律大部分为学号和身份证,社工一下。忘记密码注册页面验证码复用验证码是否可以爆破是否验证手机号真实性(王六/13332231433)前端校验相关文章一般就是code和这个false错误进行的一个前端校验msg也可以修改,但具体作用需要分......
  • Apache Struts 远程代码执行漏洞(CVE-2024-53677)
       0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均......
  • next_js 存在缓存中毒漏洞(CVE-2024-46982)
    免责声明:本文旨在提供有关特定漏洞的深入信息,帮助用户充分了解潜在的安全风险。发布此信息的目的在于提升网络安全意识和推动技术进步,未经授权访问系统、网络或应用程序,可能会导致法律责任或严重后果。因此,作者不对读者基于本文内容所采取的任何行为承担责任。读者在使用本......
  • JeecgBoot passwordChange存在任意用户密码重置漏洞
    免责声明:本文旨在提供有关特定漏洞的深入信息,帮助用户充分了解潜在的安全风险。发布此信息的目的在于提升网络安全意识和推动技术进步,未经授权访问系统、网络或应用程序,可能会导致法律责任或严重后果。因此,作者不对读者基于本文内容所采取的任何行为承担责任。读者在使用本......
  • 0day深信服运维安全管理系统(堡垒机)存在信息泄露漏洞
      0x01产品概述        深信服运维安全管理系统侧重于运维安全管理,集账号管理、身份认证、单点登录、资源授权、访问控制和操作审计为一体,能够对IT资产(如服务器、网络设备、安全设备、数据库等)的操作过程进行有效的运维操作审计,使运维审计由事件审计提升为操作内......
  • 【机器学习与数据挖掘实战】案例02:基于K-Means算法的航空公司客户价值分析
    【作者主页】FrancekChen【专栏介绍】⌈⌈⌈机器学习与数据挖掘实战⌋......
  • DVWA靶场File Inclusion漏洞模块练习技巧
    1.搭建好wamp环境,部署到宿主机或者虚拟机中,账号密码为admin和password,访问你的ip/dvwa-master。登陆成功之后在左下角设置安全等级,先设置medium,练习几个技巧。2.在这里已经设置了安全等级为medium,但是点击某一个模块却还是别的等级,可以参考的另一篇文章,里面有详细的解决方法......
  • 系统漏洞与提权-2
    PYsystem001 需要环境私信我1.使⽤nmap扫描靶机系统,将靶机开放的端⼝号按从⼩到⼤的顺序作为FLAG(形式:[端⼝1,端⼝2…,端⼝n])提交;FLAG:[443,8080]2.通过上述端⼝访问靶机系统,使⽤弱⼝令进⾏登录,将正确的⽤户名和密码作为FLAG(形式:[⽤户名,密码])提交;        使......
  • GPU 驱动漏洞:窥探驱动漏洞利用的技术奥秘
    GPU驱动漏洞:窥探驱动漏洞利用的技术奥秘本文尝试以GPU漏洞为引介绍围绕GPU驱动这一攻击面,安全研究人员对内核漏洞利用技术做的一些探索。背景介绍目前移动SOC平台上由多个硬件模块组成,常见的硬件模块有:CPU、GPU、Modem基带处理器、ISP(图像处理器)等,这些硬件模块通过硬件......
  • GPU 驱动漏洞:窥探驱动漏洞利用的技术奥秘
    GPU驱动漏洞:窥探驱动漏洞利用的技术奥秘本文尝试以GPU漏洞为引介绍围绕GPU驱动这一攻击面,安全研究人员对内核漏洞利用技术做的一些探索。背景介绍目前移动SOC平台上由多个硬件模块组成,常见的硬件模块有:CPU、GPU、Modem基带处理器、ISP(图像处理器)等,这些硬件模块通过硬件......