Fannn的挖掘手册
Fannn的SRC挖掘手册
前言:一直很想写一个自己的src的知识库,坚持写一年吧 —–2024.4.6
信息收集
云服务器配置:2核4G 华为的最好,腾讯云会进行销号处理
云服务器版本:Ubuntu20.04
根域名收集:企查查和爱企查
1.企查查->知识产权->备案网站->导出父域名
找其他下属的资产->股权穿透图,找大于50的
子域名搜索:灯塔+oneforall+水泽+subfiner
灯塔跑完之后用oneforall
1、oneforall命令:python3 oneforall..py-target hackone.com run
扫描完成后会在oneforall根目录中的results目录生成一个表格文件,下载
下来
2、shuize命令:python3 ShuiZe.py -d domain.com –justInfoGather 1
扫描完成后会在shuize根目录result”下产生一个表格文件下载下来
3、subfindert命令:subfinder-dL hackerone.txt里面填根域名,一般我
会和httpx配合使用:subfinder-dL hackerone.txt-silent |./httpx -o
hackerone.html -html -title
上述工具跑完之后将子域名放到一个excel表里,建议使用wps进行去重,去重完毕后,再用httpx跑一遍,得出下表,此表就是我们最终的测试表格,当然灯塔扫出来的敏感文件也需要挨个看一遍,然后这种就得挨个手工测试了
BURP小技巧
1.HAE找敏感字段可以在logger功能下看,这样看的全一些
2.中文乱码及编码问题遇到某些中文显示为unioncode或者乱码,安装了knife.之后报文会多出一
个chinese选项这里显示是正常的中文,可以和原始报文对比看
3.遇到封ip的情况,我们需要使用可以切换国内P的工具(爱加速),有了工具之后只
要在burp上将代理工具的ip填上然后勾选就行了
具体操作:settings->network->connections->Upstream proxy servers 然后添加
4批量给多个包增加内容
具体操作:settings->tools->proxys->Match and replace rules 添加 request header Origin:https://www.baidu.com
5 挖到漏洞留存
比如我们挖到一个漏洞,然后接着测另外的暂时不写报告应该使用burp的Organizer功能
小程序抓包
1.将系统代理改为bp的代理流量端口
2.在proxifier里面增加微信小程序的路径规则,并增加有一个
3.然后就可以抓包了
https://blog.csdn.net/qq_68064663/article/details/133958534
低危
session会话固定
满足三个条件:
1、网站使用cookie鉴权
2、登录后和登录前cookie中的鉴权字段没变
3、能把这个带有cookie的url发给别人进行登录(此处我没满足,我交的都是只满足前两个的,但是严格来说应该满足这条才行)
登录前登录后下面这个jessionid没变,并且系统权限就是用这个控制还存在几个别的session会话类型的漏洞,但是其它我没挖到给钱的,大家想学习可以看这个:
https://www.yaklang.io/Yaklab/wiki/SessionManagement/Session-id
用户名枚举
1、有手机号验证的功能都可以试试、注册、登录、重置、注销等
2、默认如果爆破有问题,可以调整burp爆破线程和爆破速度
3.小字典没爆破出来,可以用大字典试一试
写报告打码手机号和信息
URL跳转
操作步骤 :只查看302的包,看见类似于url=?,reurl?,等参数,把里面的参数网站进行更改为你想要的目标网站,看看响应包里面是否有location是否全部都是你想要的目标网站,如果无法判断,复制url参数到浏览器,看是否进行跳转
任意地址跳转(加载+xss)
挖洞工具:Burp Suite+svg xss文件
挖洞手法:地址跳转
挖洞思路:发现协议地址可控,可以修改协议实现钓鱼,也可加载上传的xss文件
常见于各种服务协议
https://xxx.com/payment/confirm?productCode=0f9aa6d92aa4500a30a06cddfe0d2ee&productName=xxx&**protocol=https://Xxx.com/N1.2/AUTH_acsp-ESG-ACSP-CORE/商品协议.html**&despatchWay=线上
&companyName=&skuCode=512609fd95fd4bf1b3c6153aaff7436&standard=签署流量套餐&period=50000份
&amount=10000.00
protocol=https://自己域名.com/钓鱼.html
protocol=https://xxx.com/v1.2/AUTH_acsp-ESG-ACSP
CORE/xss.svg
评论内容涉政涉黄
挖洞手法:公开发布违规内容
挖洞思路:发现公开评论区,尝试发布违规内容,未被检测或审核,成功发布
登录频繁限制绕过
挖洞手法:手机号空格爆破
挖洞思路:登录多次出现频繁限制,尝试使用手机号空格变型绕过
DNS域传送
操作步骤:
探测域名使用的dns服务器:dig ns *.com
探测dns服务器是否存在域传送漏洞:dig axfr {dns服务器}
如果成功会出现域名解析ip,没有成功会出现失败的英文
批量工具:
[zZone-Transfer]: GitHub - Xyntax/zZone-Transfer: DNS域传送漏洞探测工具。多线程,批…
备份文件泄露
工具:
[dirsearch]: GitHub - maurosoria/dirsearch: Web path scanner
案例:db.tar.gz
漏洞报告小tip:让gpt帮忙写漏洞危害:网页构造特殊路径上可以直接下载到网站源码,请问这有什么危害?
日志泄露及其它接口敏感界面泄露
各种备份文件
linux脚本泄露,扫到了下载下来类似.sh、zip、log、tar.gz这些东西
或者.gt和.svn池露,里面都需要有敏感数据才行例如
druid未授权访问
漏洞说明:Druid由阿里巴巴数据库出品,为监控而生的数据库连接池,并且Druid可以提供监控,
监控SQL的执行时间、监控Web URIE的请求、Session.监控等功能,使用广泛。
需要明确:Drud本身是不存在漏洞的,Druid未授权访问是因为开发者配置的不够全面,导致攻击
者输入ip/druid/,index.html即可直接即可登录到Druid.监控界面,这就是所谓未授权,即可访问。
常用的30+种未授权访问漏洞汇总:
https://www.freebuf.com/articles/web/338459.html
并发漏洞
可以使用burp插件 Turbo intruder ,可以把我们需要并发操作的包发向这个插件然后选择操作
swagger接口文档泄露
安全日志诬陷漏洞
使用burp插件,burpfakelP给所有请求头加一个伪造的IP
危害:删除数据然后诬陷别人呢?
jsonpxss漏洞
使用工具:burp插件 jsonphunter
JSONP(JSON with Padding):JSONP是一种利用