那些年挖过的SRC之我是捡漏王
字数 871 2025-08-18 11:38:23

那些年挖过的SRC之我是捡漏王 - 技术教学文档

前言

本文旨在为安全研究人员提供挖洞新思路,特别针对基础不够扎实但希望有效挖掘漏洞的研究者。通过选择非主流路径和系统化的信息收集方法,提高漏洞挖掘成功率。

第一步:选择正确的挖洞路径

1. 客户端漏洞

  • 竞争较少,扫描器难以发现
  • 影响面大(用户量大的软件)
  • 示例:Struts框架漏洞等长期存在的框架漏洞

2. 子域名/边缘业务漏洞

  • 关注企业新上线业务或边缘业务
  • 这些区域通常安全防护较弱

第二步:系统化信息收集

1. 目标资产收集方法

  • 域名/IP关联
    • 目标域名对应的真实IP
    • C段甚至B段扫描
  • 子域名挖掘
    • 使用多种工具交叉验证
    • 推荐工具:
      • subDomainsBrute(高并发DNS暴力枚举)
      • 在线工具:https://phpinfo.me/domain/
  • 跨平台信息
    • 检查HackerOne等平台上的同类目标(如https://hackerone.com/alibaba)
    • 收集QQ群、微信讨论组、暗网信息

2. 信息收集工具链

  • 网络空间搜索引擎:
    • 钟馗之眼
    • 傻蛋
    • FOFA
  • 框架漏洞利用:
    • 通过Google/Bing搜索特定框架特征URL
    • 使用批量验证工具检测漏洞

第三步:目标资产处理与分析

1. 子域名处理流程

  1. 使用Python脚本处理子域名结果:
#coding=utf8
import re
import os

def getlist():
    filename = raw_input('filename')
    print filename
    ft = open("url.txt",'w+')
    with open(str(filename), 'r') as f:
        lines = [line.strip() for line in f.readlines()]
    for x in lines:
        lists=x.split('-')
        result = lists[1]
        ft.write(result+'\n')
        print result
getlist()
print 'done'
  1. 去重处理

2. 端口扫描与分析

  1. 使用Nmap扫描:
nmap -sS -O -sV -iL url.txt -p 80,8080,443 -v -T4 -Pn -oA result
  1. 结果转换(GNMAP转CSV):
#coding:utf8
import sys

log = open("result.gnmap","r")
xls = open("output.csv","a")
xls.write("IP,port,status,protocol,service,version\n")

for line in log.readlines():
    if line.startswith("#") or line.endswith("Status: Up\n"):
        continue
    result = line.split(" ")
    #print result
    host = result[0].split(" ")[1]
    #print host
    port_info = result[1].split("/, ")
    #print port_info
    port_info[0] = port_info[0].strip("Ports: ")
    #print port_info[0]
    for i in port_info:
        j = i.split("/")
        #print j
        output = host + "," + j[0]+","+j[1]+","+j[2]+","+j[4]+","+j[6] + "\n"
        xls.write(output)

3. Web资产快速验证

  1. 搭建本地PHP测试环境:
<?php
$url = $_GET['url'];
Header("Location:$url");
?>
  1. 使用BurpSuite批量测试:
GET /url.php?url=http://1.1.1.1:80 HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1

关键要点总结

  1. 多工具交叉验证:使用不同子域名挖掘工具确保覆盖率
  2. 全面资产收集:不限于直接目标,包括C段/B段和关联资产
  3. 自动化处理:使用脚本处理扫描结果,提高效率
  4. 边缘业务重点:新上线业务和子域名往往防护较弱
  5. 信息持续更新:关注HackerOne等平台获取最新漏洞趋势

参考资源

  1. subDomainsBrute工具
  2. 在线子域名查询
  3. 相关技术文章1
  4. 相关技术文章2

注:所有脚本已上传GitHub,文中涉及漏洞均已修复,本文仅限技术研究。

那些年挖过的SRC之我是捡漏王 - 技术教学文档 前言 本文旨在为安全研究人员提供挖洞新思路,特别针对基础不够扎实但希望有效挖掘漏洞的研究者。通过选择非主流路径和系统化的信息收集方法,提高漏洞挖掘成功率。 第一步:选择正确的挖洞路径 1. 客户端漏洞 竞争较少,扫描器难以发现 影响面大(用户量大的软件) 示例:Struts框架漏洞等长期存在的框架漏洞 2. 子域名/边缘业务漏洞 关注企业新上线业务或边缘业务 这些区域通常安全防护较弱 第二步:系统化信息收集 1. 目标资产收集方法 域名/IP关联 : 目标域名对应的真实IP C段甚至B段扫描 子域名挖掘 : 使用多种工具交叉验证 推荐工具: subDomainsBrute(高并发DNS暴力枚举) 在线工具:https://phpinfo.me/domain/ 跨平台信息 : 检查HackerOne等平台上的同类目标(如https://hackerone.com/alibaba) 收集QQ群、微信讨论组、暗网信息 2. 信息收集工具链 网络空间搜索引擎: 钟馗之眼 傻蛋 FOFA 框架漏洞利用: 通过Google/Bing搜索特定框架特征URL 使用批量验证工具检测漏洞 第三步:目标资产处理与分析 1. 子域名处理流程 使用Python脚本处理子域名结果: 去重处理 2. 端口扫描与分析 使用Nmap扫描: 结果转换(GNMAP转CSV): 3. Web资产快速验证 搭建本地PHP测试环境: 使用BurpSuite批量测试: 关键要点总结 多工具交叉验证 :使用不同子域名挖掘工具确保覆盖率 全面资产收集 :不限于直接目标,包括C段/B段和关联资产 自动化处理 :使用脚本处理扫描结果,提高效率 边缘业务重点 :新上线业务和子域名往往防护较弱 信息持续更新 :关注HackerOne等平台获取最新漏洞趋势 参考资源 subDomainsBrute工具 在线子域名查询 相关技术文章1 相关技术文章2 注:所有脚本已上传GitHub,文中涉及漏洞均已修复,本文仅限技术研究。