那些年挖过的SRC之我是捡漏王
字数 871 2025-08-18 11:38:23
那些年挖过的SRC之我是捡漏王 - 技术教学文档
前言
本文旨在为安全研究人员提供挖洞新思路,特别针对基础不够扎实但希望有效挖掘漏洞的研究者。通过选择非主流路径和系统化的信息收集方法,提高漏洞挖掘成功率。
第一步:选择正确的挖洞路径
1. 客户端漏洞
- 竞争较少,扫描器难以发现
- 影响面大(用户量大的软件)
- 示例:Struts框架漏洞等长期存在的框架漏洞
2. 子域名/边缘业务漏洞
- 关注企业新上线业务或边缘业务
- 这些区域通常安全防护较弱
第二步:系统化信息收集
1. 目标资产收集方法
- 域名/IP关联:
- 目标域名对应的真实IP
- C段甚至B段扫描
- 子域名挖掘:
- 使用多种工具交叉验证
- 推荐工具:
- subDomainsBrute(高并发DNS暴力枚举)
- 在线工具:https://phpinfo.me/domain/
- 跨平台信息:
- 检查HackerOne等平台上的同类目标(如https://hackerone.com/alibaba)
- 收集QQ群、微信讨论组、暗网信息
2. 信息收集工具链
- 网络空间搜索引擎:
- 钟馗之眼
- 傻蛋
- FOFA
- 框架漏洞利用:
- 通过Google/Bing搜索特定框架特征URL
- 使用批量验证工具检测漏洞
第三步:目标资产处理与分析
1. 子域名处理流程
- 使用Python脚本处理子域名结果:
#coding=utf8
import re
import os
def getlist():
filename = raw_input('filename')
print filename
ft = open("url.txt",'w+')
with open(str(filename), 'r') as f:
lines = [line.strip() for line in f.readlines()]
for x in lines:
lists=x.split('-')
result = lists[1]
ft.write(result+'\n')
print result
getlist()
print 'done'
- 去重处理
2. 端口扫描与分析
- 使用Nmap扫描:
nmap -sS -O -sV -iL url.txt -p 80,8080,443 -v -T4 -Pn -oA result
- 结果转换(GNMAP转CSV):
#coding:utf8
import sys
log = open("result.gnmap","r")
xls = open("output.csv","a")
xls.write("IP,port,status,protocol,service,version\n")
for line in log.readlines():
if line.startswith("#") or line.endswith("Status: Up\n"):
continue
result = line.split(" ")
#print result
host = result[0].split(" ")[1]
#print host
port_info = result[1].split("/, ")
#print port_info
port_info[0] = port_info[0].strip("Ports: ")
#print port_info[0]
for i in port_info:
j = i.split("/")
#print j
output = host + "," + j[0]+","+j[1]+","+j[2]+","+j[4]+","+j[6] + "\n"
xls.write(output)
3. Web资产快速验证
- 搭建本地PHP测试环境:
<?php
$url = $_GET['url'];
Header("Location:$url");
?>
- 使用BurpSuite批量测试:
GET /url.php?url=http://1.1.1.1:80 HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
关键要点总结
- 多工具交叉验证:使用不同子域名挖掘工具确保覆盖率
- 全面资产收集:不限于直接目标,包括C段/B段和关联资产
- 自动化处理:使用脚本处理扫描结果,提高效率
- 边缘业务重点:新上线业务和子域名往往防护较弱
- 信息持续更新:关注HackerOne等平台获取最新漏洞趋势
参考资源
注:所有脚本已上传GitHub,文中涉及漏洞均已修复,本文仅限技术研究。