#黑客#SRC漏洞挖掘之信息收集

SRC漏洞挖掘概述

SRC漏洞挖掘是现代互联网安全领域的一个重要分支,它涉及到发现和报告软件中的安全漏洞,以帮助企业和组织确保其软件和数据的安全性。SRC,即软件漏洞报告计划(Software Vulnerability Reporting Program),是一个公开的、协作式的漏洞管理计划。SRC的成员会定期报告在应用程序和服务中发现的安全漏洞,以便能够制定和发布补丁程序以确保软件和系统的安全性。

SRC漏洞挖掘的流程

SRC漏洞挖掘的典型流程包括以下几个步骤:

信息搜集:在开始SRC漏洞挖掘之前,需要进行信息收集工作,包括扫描目标网站、探测服务器等等。这可以通过工具来完成,如Nmap、Wappalyzer等。

漏洞识别:漏洞识别是SRC漏洞挖掘重要的一步。这需要使用专业的工具,如Acunetix、BurpSuite、OWASP ZAP等。其中Acunetix可以使用漏洞扫描引擎扫描目标并确认漏洞。

拓展攻击面:针对已经确定的漏洞,可以尝试进一步拓展攻击面,以便确定该漏洞的影响范围、漏洞的类型等信息。这可以使用典型工具,如SQLmap、Metasploit等,以实现详细漏洞复现和攻击。

攻击完成:攻击完成后,需要对攻击数据进行归档和处理,例如记录攻击日志,保存攻击数据等。

SRC漏洞挖掘的方法和技巧

SRC漏洞挖掘的方法和技巧包括但不限于以下几种:

SQL注入:SQL注入是一种常见的SRC漏洞类型,它允许攻击者通过编写恶意SQL代码来实现获取敏感数据或者执行恶意操作等一系列攻击行为。

XSS攻击:跨站点脚本攻击,通常称为XSS攻击,是指攻击者通过在网页中注入恶意脚本或者链接来达到窃取用户信息或者执行恶意操作的一种攻击手段。

CSRF攻击:跨站点请求伪造,也称为CSRF攻击,是利用用户的登录状态来实现对用户账户进行非法操作,甚至有可能导致资金和数据的盗窃。

文件包含漏洞:文件包含漏洞可以使攻击者能够读取或执行自己的代码并对服务器进行攻击,例如在包含文件中注入危险的代码行等。

在SRC漏洞挖掘来说,信息搜集就是搜集特定企业下暴露在互联网上所有资产(

web、App、威胁小程序),甚至这个企业研发的软件、硬件...

第一步; 尽可能搜集目标的Web域名资产

综合工具进行初步扫描,结合手工搜集针对性的资产及相关信息

尽可能搜集目标企业的子域名,判断该子域名是否提供了Web服务。

本质就是域名&IP的搜集和端口&服务的探测

ARL灯塔资产系统

https://github.com/honmashironeko/ARL-docker

看下ARL提供的搜集信息的几种方法

1:用于搜集子域名的模块:

域名爆破

域名查询插件 --获取子域名

搜索引擎调用(利用搜索引擎搜索下发的目标爬取对应的子域名)

2:用于服务&端口探测的模块:

端口扫描

服务识别

3:用于辅助渗透测试的模块:

操作系统识别

站点识别(对站点进行指纹识别)

搜索引擎调用(搜索引擎搜索下方目标的URL)

站点爬虫(利用静态爬虫对站点进行爬取响应的URL)

站点截图(对站点首页进行截图)

文件泄露(对站点文件泄露检查)

Host碰撞(对vhost配置不当进行检测)

nuclei调用(调用nuclei默认Poc对站点进行检测)

4:用于辅助信息收集的模块:

DNS字典智能生成(根据已有的域名生成字典进行爆破)

ARL历史查询(对ARL历史任务结果进行查询用于本次任务)

SSL证书获取(对端口的SSL整数获取,用于发现相同证书的资产)

跳过CDN(用于发现有效的IP资产)

SRC漏洞挖掘的注意事项

在进行SRC漏洞挖掘时,需要注意以下几点:

遵守法律和道德:漏洞挖掘需要遵守国家法律法规和道德规范,以避免任何削弱系统安全性的行为。

加强团队合作:SRC漏洞挖掘需要团队合作,漏洞挖掘工作需要多人协作,以确保发现并解决所有漏洞。

不要对目标系统造成危害:SRC漏洞挖掘旨在保护系统安全,而非对系统造成危害。我们应该避免利用SRC漏洞挖掘工作攻击目标系统以及干扰目标系统正常工作。

相关推荐
澄澈i2 分钟前
设计模式学习[8]---原型模式
学习·设计模式·原型模式
Mr.Pascal43 分钟前
刚学php序列化/反序列化遇到的坑(攻防世界:Web_php_unserialize)
开发语言·安全·web安全·php
虚拟网络工程师1 小时前
【网络系统管理】Centos7——配置主从mariadb服务器案例(下半部分)
运维·服务器·网络·数据库·mariadb
爱米的前端小笔记1 小时前
前端八股自学笔记分享—页面布局(二)
前端·笔记·学习·面试·求职招聘
alikami1 小时前
【前端】前端学习
学习
风间琉璃""1 小时前
二进制与网络安全的关系
安全·机器学习·网络安全·逆向·二进制
一只小菜鸡..1 小时前
241118学习日志——[CSDIY] [ByteDance] 后端训练营 [06]
学习
JosieBook2 小时前
【网络工程】查看自己电脑网络IP,检查网络是否连通
服务器·网络·tcp/ip
惜.己2 小时前
Jmeter中的断言(二)
测试工具·jmeter·1024程序员节
dot.Net安全矩阵2 小时前
.NET 通过模块和驱动收集本地EDR的工具
windows·安全·web安全·.net·交互