漏洞挖掘 | 如何开启被动挖漏技能

2019-10-16 8,608

    首先,让我们来探索下挖洞的本质是什么,模糊测试,就是Fuzz,而Fuzz我们就常用的工具就是Burpsuite,当你有基本的Web安全基础的时候,就可以开始尝试去挖掘漏洞了,现在漏洞挖掘其实就是思维的对抗了。


    因为你能挖到,别人也能想到和挖到,你要做的就是思路和其他人不一样,锻炼下挖洞的思维,想想如果是你开发的,可能会出现什么代码逻辑错误,你是运维,你的服务部署的时候可能会出现什么问题!


推荐大家看看米斯特团队的Key的漏洞挖掘讲解,相信看完后,你会有很大的收获

image.png

PPT下载:https://github.com/gh0stkey/myPPT


挖洞几大要素:

1.fuzz字典

2.信息收集

3.挖洞思维

4.挖洞经验



Fuzz字典【这个很重要】

因为你测试一些web服务或者其他服务,无非就是fuzz[模糊测试]

模糊测试无非也就是

增,删,改


增加一些参数进去,比如url,你可以fuzz一些目录,仅需多层次的组合探测

Cookie里面加一个参数,可能就会有意想不到的结果和返回包



删除一些自带的参数,比如:你删除一个Cookie的值或者删除一些特定控制的值

服务端返回的东西就不一样了,可能是报错,爆出一些你要的东西,也可能是这个参数无关紧要,然后一步步多测试一些,要的就是死磕



修改一些参数的值,比如金额是100,我非要改成负数或者1,这样就会有一些逻辑漏洞出来,常见的比如,修改金额,越权等等


Fuzz字典分享:

https://github.com/TheKingOfDuck/fuzzDicts


信息收集【重中之重】


Freebuf

这种都是老生常谈的事情了

在Freebuf可以搜出一堆,剩下需要自己去总结和归纳了

https://search.freebuf.com/search/

希望有心的小伙伴可以自行去看看,仔细阅读总结,会有很大的收获



先知社区

https://xz.aliyun.com/search?keyword=


当然还有很多安全社区都是可以去搜索下这类相关的文章

安全客

https://www.anquanke.com/search?s=

安全脉搏

https://www.secpulse.com/?s=%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86

HACK Inn社区

https://www.hackinn.com/search/?keyword=%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86


信息思维和挖洞经验也可以参考上面的几个社区,进行搜索和学习

以及乌云镜像站,学习一些经验和技巧,当然还有T00ls论坛


进入今天的主题


如何开启被动挖洞技能


Burpsuite+Xray


首先,介绍一个好的Github项目吧

https://github.com/lilifengcode/Burpsuite-Plugins-Usage

喜欢和支持记得star哦

咱们要用的就是Burp的插件

Burpsuite插件之被动扫描客户端+长亭xray扫描器使用方法


Xray

https://github.com/chaitin/xray

点进去下载发行版,根据自己的实际情况下载不同版本


还需要一个Burp的被动扫描客户端代理

https://github.com/c0ny1/passive-scan-client


目前支持:

  • GourdScanV2 由ysrc出品的基于sqlmapapi的被动式漏洞扫描器

  • xray 由长亭科技出品的一款被动式漏洞扫描器

  • w13scan Passive Security Scanner (被动安全扫描器)

  • Fox-scan 基于sqlmapapi的主动和被动资源发现的漏洞扫描工具

  • SQLiScanner 一款基于sqlmapapi和Charles的被动SQL注入漏洞扫描工具

  • sqli-hunter 基于sqlmapapi,ruby编写的漏洞代理型检测工具

  • passive_scan 基于http代理的web漏洞扫描器的实现


直接下载已经编译好的就行

https://github.com/c0ny1/passive-scan-client/releases

喜欢和支持记得star哦


东西准备好就可以开始了

Brup安装插件

使用插件:

结合被动扫描插件

Xray启动

Xray.exe webscan --listen 127.0.0.1:1664

扫描器可以自己自由选择


Xray使用说明:

https://chaitin.github.io/xray/#/generic/README?id=%f0%9f%9a%80-%e5%bf%ab%e9%80%9f%e4%bd%bf%e7%94%a8



本文作者:HACK_Learn

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/115704.html

Tags:
评论  (0)
快来写下你的想法吧!

HACK_Learn

文章数:63 积分: 278

微信公众号:HACK学习呀

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号