0x01 前言
首先,对于0day、1day、nday在某平台提交漏洞入口是这么说明的
0day(零日)漏洞:指软件厂商尚未发现并修复的漏洞。黑客利用这些未知漏洞进行攻击,而软件开发商还没有来得及发布补丁。
这类漏洞具有很高的危险性,因为黑客可以利用这些漏洞进行攻击,而用户和厂商很难发现并防范。一旦0day漏洞被公之于众,就会引起广泛关注,厂商需要尽快发布补丁来修复这些漏洞。
1day(一日)漏洞:指在软件厂商已经发现并发布了相应补丁的漏洞,但许多用户尚未及时更新补丁。
黑客利用这些尚未修复的漏洞进行攻击,因此这类漏洞仍具有一定的威胁性。然而,1day漏洞相对于0day漏洞来说,危险程度要低得多,因为用户可以通过安装补丁来防范这些漏洞。
nday(N日)漏洞:指在软件厂商已经发现并发布了相应补丁的漏洞,但经过一段时间后,仍有部分用户尚未更新补丁。黑客利用这些尚未修复的漏洞进行攻击。
nday漏洞的危险程度介于0day和1day之间,取决于实际情况。随着时间的推移,越来越多的用户安装补丁,nday漏洞的危险性会逐渐降低。
对于已经开放了的nday漏洞、各种渠道会发出相应的POC(概念验证)、可利用此POC对某些单位等未进行修复,打补丁或使用旧版本的服务漏洞进行攻击,以达到攻击成功的目的
关于刷分,攻击者可以对已有的POC进行编写相关脚本、脚本此处称为EXP(漏洞利用程序)、接着攻击者或RT(red team)红队会在之前已经打点好的攻击目标或以单位、域名等资产为中心进行后期存活探测等操作,导入到自编写脚本,进行刷分操作,nday刷分也是攻击者或RT刷分的一部分
获取相关工具及资源请关注公众号后回复 '漏洞工具' 进行下载
* 以上工具来源于互联网、如有侵权请及时联系删除
* 内容资源仅作为参考分享、切勿进行违法用途、后果自行承担
0x02 思路刷新
前期信息资产收集打点,往往以Google、Fofa、Shodan等搜索引擎开始,以Fofa为例结合某OA历史漏洞进行复现
已知此OA的历史漏洞为SQL注入,使用POC进行测试,在此返回内容中符合存在漏洞
使用SQLMAP测试确认存在SQL注入漏洞
对于nday官方基本上早就发布了修复方法和补丁,但是有很多还在使用旧服务,漏洞可能会存在,nday就是用来碰运气的,当资源足够多的时候,就应该使用脚本进行批量检测是否存在,以YAML格式编写简单的检测规则可以植入到一些漏扫工具中直接使用
id: 漏洞名称
info:
name: 详细漏洞名称
author: 作者名
severity: 等级
description: |
发生漏洞的组件或服务的简介
reference:
- none
metadata:
fofa-query: fofa语句
veified: true
tags: 备注
http:
- method: 请求方式
path:
- "POC路径"
matchers-condition: and
matchers:
- type: status
status:
- 200
- type: word
part: body
words:
- '响应内容为xx'
condition: and
简单的python批量测试脚本
import requests
file_path = "/root/output.txt"
url = "POC请求路径"
keyword = "响应内容为xx"
with open(file_path, "r") as file:
lines = file.readlines()
for line in lines:
target_url = line.strip() + url
response = requests.get(target_url)
if response.status_code == 200 and keyword in response.text:
print(f"{target_url} 存在漏洞")
else:
print(f"{target_url} 漏洞不存在")
对导出的数据加上POC写的规则脚本进行批量检测,最后存在漏洞的进行测试截图提交,基本步骤大致这些
当然,中间可能会遇到很多问题比如在最后交洞环节中,可能会出现
资产权重不符合
漏洞已被交
扯皮
在某些平台可以看到一些人被挂着脚本小子的名称,且战绩频繁交洞,不同站点的同类型漏洞,基本上是刷分挖洞
以下附小白和菜狗利用nday进行刷分通过与不通过及自挖漏洞列表截图
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款