"黑盒、白盒都试过了? 看看这个CNVD挖掘新思路!"
2023-11-4 23:53:23 Author: 渗透安全团队(查看原文) 阅读量:92 收藏

前言

cnvd的挖掘,说难也不难,说简单又很多小伙伴苦恼怎么入手

一般来说,看到别的师傅kuku挖证书,证书堆成山,然后很多人就兴冲冲的想去实战,上手准备拿一张属于自己的cnvd证书,刚上手就苦于找不到目标,没有思路,这里就分享下最近一次的cnvd挖掘过程,希望对小伙伴们有帮助

言归正传

主要的思路有很多,有白盒和黑盒,白盒就不多说了,可以找开源的系统审计,但是对代码功底有一定的要求,黑盒比如可以通过某企查,某眼查来筛选资产符合5000万,并且有软件著作权的目标

有目标公司之后再配合fofa等工具找对应软件或者系统,常见的xxx技术支持啊,或者js特征,又或者相关logo来进一步筛查

另外就是直接用fofa等平台搜"管理系统"、"登录系统"、"某某平台"等

但是这样目标太广泛,无异于大海捞针,效率比较慢,其实可以通过捡漏减少工作量,比如直接去官网搜弱口令,sql等

有了目标再去查归属,看注册资金,像这种弱口令,是有概率可以通过没改密码的系统去进行二次挖掘的,起码工作量会减少些

还有就是提交漏洞这里也可以搜厂商

然后搜影响产品,这里能出现的系统一般都是经常出漏洞的,也比较容易出货

举个栗子

这个系统是运气好在厂商搜索处直接找到的,系统也是以前出过洞的系统,这边做一个二次挖掘

注册资金也是满足要求

再看看资产数量,上鹰图!

开干!看到网上有这个系统的弱口令,但是一番爆破无果后看向了js 文件

403,存在目录但是没有权限,爆破目录看看

过程具体的就不说了,最后是爆到个/js/index.js ,留有后门账号,拿去登录

进来就是 administrator 超管权限

接下来就是正常的渗透过程,找到个上传媒体文件的

只能上传mp3等文件,简单的前端绕过,上传成功,但是路径并不是网站路径,无法解析,尝试能不能修改路径

在配置里找到网站根目录,修改一下

访问修改的路径解析成功

连接成功后就可以进行进一步的挖掘,可以翻看下有没有别的漏洞

翻到个文件读取接口,构造 ../拼接,任意文件读取+1

添加管理员接口,没有校验,删掉token 也能调用,未授权+1

还有个网络测试文件,具体的就不贴图了,接收数组中的ip 参数,参数可控拼接 |造成命令执行

+1+1+1......

结语

大概就这么多了,文章仅用于技术交流~~

文章出现的洞也比较水,给小伙伴们提供个思路就是,具体情况具体分析,大家看个热闹,最后祝小伙伴们能有所收获,天天高危~~


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247511666&idx=2&sn=dd6eeefcc7e57d7099070d2d04fc7f34&chksm=c17653ddf601dacb20b78f354931ad785e9f569b9710eb10157d2a5e971d8221cb2392b73284&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh