赏金猎人|利用nday快速刷分挖洞篇
2024-2-3 22:33:19 Author: mp.weixin.qq.com(查看原文) 阅读量:57 收藏

0x01 前言

首先,对于0day、1day、nday在某平台提交漏洞入口是这么说明的

0day(零日)漏洞:指软件厂商尚未发现并修复的漏洞。黑客利用这些未知漏洞进行攻击,而软件开发商还没有来得及发布补丁。这类漏洞具有很高的危险性,因为黑客可以利用这些漏洞进行攻击,而用户和厂商很难发现并防范。一旦0day漏洞被公之于众,就会引起广泛关注,厂商需要尽快发布补丁来修复这些漏洞。
1day(一日)漏洞:指在软件厂商已经发现并发布了相应补丁的漏洞,但许多用户尚未及时更新补丁。黑客利用这些尚未修复的漏洞进行攻击,因此这类漏洞仍具有一定的威胁性。然而,1day漏洞相对于0day漏洞来说,危险程度要低得多,因为用户可以通过安装补丁来防范这些漏洞。
nday(N日)漏洞:指在软件厂商已经发现并发布了相应补丁的漏洞,但经过一段时间后,仍有部分用户尚未更新补丁。黑客利用这些尚未修复的漏洞进行攻击。nday漏洞的危险程度介于0day和1day之间,取决于实际情况。随着时间的推移,越来越多的用户安装补丁,nday漏洞的危险性会逐渐降低。

对于已经开放了的nday漏洞、各种渠道会发出相应的POC(概念验证)、可利用此POC对某些单位等未进行修复,打补丁或使用旧版本的服务漏洞进行攻击,以达到攻击成功的目的

关于刷分,攻击者可以对已有的POC进行编写相关脚本、脚本此处称为EXP(漏洞利用程序)、接着攻击者或RT(red team)红队会在之前已经打点好的攻击目标或以单位、域名等资产为中心进行后期存活探测等操作,导入到自编写脚本,进行刷分操作,nday刷分也是攻击者或RT刷分的一部分

获取相关工具及资源请关注公众号后回复 '漏洞工具' 进行下载

* 以上工具来源于互联网、如有侵权请及时联系删除

* 内容资源仅作为参考分享、切勿进行违法用途、后果自行承担

0x02 思路刷新

前期信息资产收集打点,往往以Google、Fofa、Shodan等搜索引擎开始,以Fofa为例结合某OA历史漏洞进行复现

已知此OA的历史漏洞为SQL注入,使用POC进行测试,在此返回内容中符合存在漏洞

使用SQLMAP测试确认存在SQL注入漏洞

对于nday官方基本上早就发布了修复方法和补丁,但是有很多还在使用旧服务,漏洞可能会存在,nday就是用来碰运气的,当资源足够多的时候,就应该使用脚本进行批量检测是否存在,以YAML格式编写简单的检测规则可以植入到一些漏扫工具中直接使用

id: 漏洞名称
info: name: 详细漏洞名称  author: 作者名  severity: 等级 description: |    发生漏洞的组件或服务的简介 reference: - none metadata: fofa-query: fofa语句 veified: true tags: 备注
http:  - method: 请求方式 path: - "POC路径"
matchers-condition: and matchers: - type: status status: - 200
- type: word part: body words:          - '响应内容为xx' condition: and

简单的python批量测试脚本

import requests
file_path = "/root/output.txt"url = "POC请求路径"keyword = "响应内容为xx"
with open(file_path, "r") as file: lines = file.readlines() for line in lines: target_url = line.strip() + url response = requests.get(target_url) if response.status_code == 200 and keyword in response.text: print(f"{target_url} 存在漏洞") else:            print(f"{target_url} 漏洞不存在")

当具备了day的POC及脚本后,应对符合的对应资产进行打点,以某站工具为例,可使用fofa进行批量收集,利用了fofa api进行收集导出等功能(漏洞工具包含)

对导出的数据加上POC写的规则脚本进行批量检测,最后存在漏洞的进行测试截图提交,基本步骤大致这些

当然,中间可能会遇到很多问题比如在最后交洞环节中,可能会出现

资产权重不符合漏洞已被交扯皮

在某些平台可以看到一些人被挂着脚本小子的名称,且战绩频繁交洞,不同站点的同类型漏洞,基本上是刷分挖洞

以下附小白和菜狗利用nday进行刷分通过与不通过及自挖漏洞列表截图

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247493433&idx=1&sn=b10945d391be217683a2fd40a3714fac&chksm=e8a5ed5adfd2644cae7134dd661d69a135fffa163aedf0f84b262c04b79f14355a57fb28d2b3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh