前言:鉴于很多人都想水一个cnvd,于是这篇简单的教程就出来了
(本篇教程针对刚入门的小白,大佬绕过)
01
CNVD简介
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。
建立CNVD的主要目标即与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系,切实提升我国在安全漏洞方面的整体研究水平和及时预防能力,进而提高我国信息系统及国产软件的安全性,带动国内相关安全产品的发展
02
详细过程
很多人挖洞的时候,都是不好定位资产,有的时候找资产,找到了也日不掉
解决办法就是找特征,利用网上爆出来的1day等,去批量刷,比如说shiro反序列化利用工具,你有了工具,就去找相应的资产,比如说之前有个大哥给我丢了一个,然后去fofa、钟馗之眼等找资产
上千个站点受影响,然后我们打开shiro利用工具,随便找几个看着顺眼的站
可以看到,很轻松的就拿下一个命令执行,直接管理员的权限。
自己挖掘
当然,没有那么多人会甩给你这种0day,1day让你去刷,那我们自己如何利用呢?我用一个我自己挖掘的例子
这是某学校的图书馆,我们经过漫长的审计,确定了一个传参的地方
可以看到,当加了一个单引号,网站的页面发生了变化,甩到sqlmap中,成功跑出数据库
那么该漏洞就确认了,可是这样的话,我们只能交一个事件性,不能刷很多,那咋办
我们去找该网站的特征
将该网站放在fofa里查询
可以看到,他的title是A开头的,我们将title再次放入fofa中
这样,我们又可以去刷一大波分(但是资产参差不齐,有的会有洞,有的不会有,需要自己一个个手测,很麻烦)
fofa我最常用的几个命令:
: title=
host=
country=
事件性漏洞
把每次的目标,都当成一个项目,一个个功能点去测,上次某大佬打bc就是,十多个数据包,他一个个跑,最后跑出了type这个参数存在sql注入,于是直接把bc打掉
事件性漏洞挖掘建议从未授权和信息泄露出发,我最喜欢挖的就是这两个,这里拿我自己曾经挖过的一个未授权来做案例
首先找到一个站,然后登陆后台,我们去抓包
不出意外的报错
但使用他的子站,去利用弱口令登陆后台,我们找到了他的返回包数据
我们将该数据包复制,返回到最初的那个站,然后抓取返回包,修改成登陆成功的返回包,然后放行
就会出现该数据包,然后关闭burpsuite
成功进入后台
后记
所以cnvd还是很好水的,万事开头难,只要提交了第一个漏洞,后面的漏洞自然而然的就会出来。
宣传页
本文出自ZAC安全点点大佬~感谢点佬授权
欢迎河南以及各地大佬关注黑洞安全~
后续将带给各位师傅各类实用的资源和文章,更有0day、河南群、公众号周边可以白嫖~
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...