cnvd的挖掘,说难也不难,说简单又很多小伙伴苦恼怎么入手
一般来说,看到别的师傅kuku挖证书,证书堆成山,然后很多人就兴冲冲的想去实战,上手准备拿一张属于自己的cnvd证书,刚上手就苦于找不到目标,没有思路,这里就分享下最近一次的cnvd挖掘过程,希望对小伙伴们有帮助
主要的思路有很多,有白盒和黑盒,白盒就不多说了,可以找开源的系统审计,但是对代码功底有一定的要求,黑盒比如可以通过某企查,某眼查来筛选资产符合5000万,并且有软件著作权的目标
有目标公司之后再配合fofa等工具找对应软件或者系统,常见的xxx技术支持啊,或者js特征,又或者相关logo来进一步筛查
另外就是直接用fofa等平台搜"管理系统"、"登录系统"、"某某平台"等
但是这样目标太广泛,无异于大海捞针,效率比较慢,其实可以通过捡漏减少工作量,比如直接去官网搜弱口令,sql等
有了目标再去查归属,看注册资金,像这种弱口令,是有概率可以通过没改密码的系统去进行二次挖掘的,起码工作量会减少些
还有就是提交漏洞这里也可以搜厂商
然后搜影响产品,这里能出现的系统一般都是经常出漏洞的,也比较容易出货
这个系统是运气好在厂商搜索处直接找到的,系统也是以前出过洞的系统,这边做一个二次挖掘
注册资金也是满足要求
再看看资产数量,上鹰图!
开干!看到网上有这个系统的弱口令,但是一番爆破无果后看向了js 文件
403,存在目录但是没有权限,爆破目录看看
过程具体的就不说了,最后是爆到个/js/index.js ,留有后门账号,拿去登录
进来就是 administrator 超管权限
接下来就是正常的渗透过程,找到个上传媒体文件的
只能上传mp3等文件,简单的前端绕过,上传成功,但是路径并不是网站路径,无法解析,尝试能不能修改路径
在配置里找到网站根目录,修改一下
访问修改的路径解析成功
连接成功后就可以进行进一步的挖掘,可以翻看下有没有别的漏洞
翻到个文件读取接口,构造 ../拼接,任意文件读取+1
添加管理员接口,没有校验,删掉token 也能调用,未授权+1
还有个网络测试文件,具体的就不贴图了,接收数组中的ip 参数,参数可控拼接 |造成命令执行
+1+1+1......
结语
大概就这么多了,文章仅用于技术交流~~
文章出现的洞也比较水,给小伙伴们提供个思路就是,具体情况具体分析,大家看个热闹,最后祝小伙伴们能有所收获,天天高危~~
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读