本人为某大学的一名在校学生,混迹于多个白帽子平台的伪白帽子同时也是zero-security-team的核心成员,热爱网络安全,喜欢结交志同道合的朋友,对存在的安全问题有着自己独到的见解,一直在安全圈底层为成为大牛而奋斗,希望在往后的日子里各位大牛多多关照,给予我这个安全圈的菜鸡多一点帮助
Main:在一次滴滴众测中的灵光一现
- 在一次参加滴滴的众测活动中,身为菜鸡的我只能为一些表哥打Call,捡表哥们漏的小洞,在一次子域名爆破中,对已知的Web服务测试无果,但是发现所对应的子域名中的服务标题可以做文章。
用法师大佬的工具爆破得到的子域名
子域名所对应的服务
从上述中我发现子域名端口所对应的Web服务,有了这些我想到可以利用子域名所对应的Web服务,对互联网已经存在过漏洞的Web服务进行批量Fuzz,如:ApacheTomcat 服务存在的已知漏洞,Strtus2相关产品漏洞等
这时候可以结合厂商所对应的子域名或者IP段进行筛选
如IP段为209.80.76.1/24 扫描所有存在Web服务的端口,对返回的Banner信息使用脚本进行筛选然后放入批量Fuzz工具进行测试
则可以提高渗透测试过程中漏洞挖掘的效率
对已知服务的漏洞挖掘可以采取Nday+0day的方式
但并未对滴滴进行实际测试,挑选了一个中型厂商进行测试
所挑选的是一家国内的著名的乳业公司(经常在电视打广告),首先用常规手段测试了主站和子域名,菜鸡技术均未发现存在漏洞的服务,
然后使用之前的思路
脚本用的是团队成员iweirman的脚本
URL:http://www.iweirman.com/?p=161
最后扫到了一个存在Struts2-0xx漏洞的销售系统漏洞,成功打入内网
来源:freebuf.com 2018-08-07 12:23:34 by: HkTy
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册