米斯特白帽培训讲义 挖掘篇

米斯特白帽培训讲义 挖掘篇

讲师:gh0stkey

整理:飞龙

协议:CC BY-NC-SA 4.0

信息侦探

信息侦探技术用于得到 站信息,包括 站服务器、WHOIS 信息, 站用户信息, 站程序信息以及其他。这些信息服务于我们的渗透测试。

信息侦探所用的工具和技术有很多种,主要是站长之家、搜索引擎、站内搜索、 工平台、Maltego、御剑和 Nmap 等等。

站长之家

我们访问站长之家工具:

我们可以尝试查询的 WHOIS,结果如下:

搜索引擎

我们可以使用或者来搜索的子域名。

厂商寻找

厂商是什么

厂商可以是一个 站(Web 应用),或者一段程序(PC、移动应用)。从白帽子的角度来说,两个都是厂商,都可以挖掘。

基于漏洞平台的寻找

现在国内有三大漏洞平台:

补天

补天是零门槛的,不需要邀请码。

目前已加入补天的所有厂商请见。不同的是,它设置了私有 SRC 厂商,请见。私有 SRC 厂商即付费厂商,是给现金奖励的。

此外,如果发现其他 络的漏洞也可以提交,补天并不只收列出来的厂商。

漏洞提交

漏洞提交需要满足两个条件,第一个是自己先要确认能够利用。不能在扫描器扫到之后就立即提交,自己先要手动试一遍。第二个是要证明其危害。比如一个 SQL 注入漏洞,你首先需要用 SQLMap 检测一遍确认漏洞的确存在,其次你需要使用参数来确认它的数据量。

下面以补天为例讲解一下漏洞提交的过程。

访问补天之后先登录,登录之后在个人页面上有个“提交漏洞”的按钮,点击之后会跳转到提交页面:

这些是需要详细填写的信息,比如说我们在腾讯某分站上发现了一个 SQL 漏洞。

  • 问题类型:如果是开源的软件/ 站,选择“通用型漏洞”,否则选择”事件型漏洞“。这里我们选择后者。
  • 漏洞标题:一般是“xxx 站yyy页面存在zzz漏洞”,比如“腾讯某分站存在 SQL 注入漏洞”。
  • 厂商:事件型写公司名称。通用型漏洞就无所谓了,写程序名称(比如 DedeCMS),开发组名称,或者公司(如果有的话)都可以。这里我们写“腾讯”。
  • 域名:公司域名,或者该软件主页的域名。这里我们写。
  • 漏洞类型:因为我们已经知道它是什么漏洞了,这里如实填写就行了。这里我们填“SQL 注入”。
  • 漏洞等级:如果泄露了用户信息那肯定是高危,其它的就看着选吧。这里我们选“高危”。
  • 漏洞描述:随便写。
  • 漏洞细节:对于 SQL 注入来说,首先要写上注入点,比如是。然后留下一张利用的证明,这里是 SQLMap 检测到注入的截图。然后再留下一张危害证明,这里是 SQLMap 获取的结果截图。
  • 修复方案:对于 SQL 注入,写什么预处理或者过滤都可以。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2016年11月15日
下一篇 2016年11月15日

相关推荐