SRC上榜思路

spider   ·   发表于 2021-03-04 11:47:03   ·   技术文章投稿区

嗨嗨~我是spider。期待已经的SRC上分技巧已经来了~

前言:本文内容是写有关公益SRC如何高效上分。有些大佬看到这里可能会说:“公益SRC一点技术含量的没有,刷这玩意有啥用?”。我认为,任何一样东西存在,他都是合理的,当然了包括公益src。对小白入门来说挖掘公益src会让小白自身更加的了解漏洞的形成和挖掘。积攒更多实战经验,我认为意义非凡。这本身也是一种成长。公益src可以提供成多的实战环境,在此之后你会遇到很多有趣的站点,也会学到更多的知识~
想怎么快速的去交每一个漏洞呢?怎么高效的挖掘漏洞呢?展开了一系列的思考,才得出此文



问:公益src都能挖什么样的网站?
公益src啥站点都能能挖,除了国外可能不会收之外。比较敏感的政府网站也可以挖,也可以提交,但是很容易死亡。你懂得,能不碰就不碰~

本文内容:
什么时候上分最为妥当?上分最好时机是什么时候?
一般都挖什么漏洞?怎么去找漏洞站点?
怎么快速进行漏洞挖掘?
怎么快速题交漏洞?
福利:如何自动批量检测漏洞?

0x01、什么时候上分最为妥当?如何选择上分最好时机?

上分,有时候只需要一个时机,硬钢是不存在的。不过头铁的同学也可以试试
只要了解透彻了漏洞盒子审核漏洞规则,上分的日子我想大家一样能判断得出来什么时候上分比较妥当

红框框起来就是三月榜上分的日子

为什么红框框起来就是上分的日子?

我举个栗子?
假设张三同学想要在三月份上榜,那么就要在2月份24-28号只有开始提交漏洞。直到3月份中旬24号左右就停止刷分,之后就坐等月榜结算。

到这里有同学可能会问,为什么是2月下旬开始冲分到3月下旬就不冲了?

看图

这个是漏洞盒子的审核机制
审核一般在1-3个工作日,那么漏洞盒子自动确认漏洞并且得到积分的时间需要1-11天,在第十一天就会确定此漏洞。当然有时候也会有人工来提前确认漏洞

因为一般提交的漏洞会在一两天之内审核完,如果一两天之后发现自己的漏洞没有被审核,那就是自己的漏洞被压下去了,审核员还没审核到你的漏洞,只有提交多一点,把别人的漏洞压下去,才可能成为制胜关键。到这里小伙伴可能会问,想要把别人的漏洞压下去,岂不是要很多漏洞数?怎么才能挖到那么多漏洞?不着急,我待会会细说

注:审核员周六日不上班

工欲善其事,必先利其器

0x02、我一般都挖什么漏洞?技巧是什么?

答:sql注入、反射xss、任意注册、cms通杀、弱口令、也可以尝试一下逻辑漏洞,镜像站:http://scholar.hedasudi.com/。
公益SRC主要比拼的无非就是手速,手速决定一切。
我提交最多的,还是sql注入以及弱口令和cms通杀,那么我接下来会说如何去寻找这三种漏洞

首先是sql注入,sql注入如何有效的去寻找?

以下列出几种可行方案
Google语法
Fofa或者其他的网络搜索引擎
聊到google语法,谷歌搜索结果是真的精准,小伙伴们可以去试试Google镜像站
最常见的,就是使用inurl关键字在谷歌中进行搜索,如:inurl:.php?id=、inurl:asp?id=、inurl:Show.asp?Id=等

设想1:既然这是最为常见的,这样寻找出来的站点是不是已经被别人翻烂了呢?怎么去变化一下语句让搜索结果翻新一下呢?

设想2:亦或者尝试反向思维思考一波,是不是所有人都觉得,这些站点都被翻烂了?其实不然吗,我都有种感觉sql注入是不是无穷无尽的哈哈哈

我的两种设想加起来
可以这样去尝试构建google语句
地区inurl:”type_id = 1
亦或者
行业inurl:”otherinfo.asp?id= 1
加粗字体的位置可以自己大开脑洞去替换
————那么我们来细说这两个设想
设想1说明:地区应该如何替换呢?
我们假设找广东地区的注入站点,第一个问题,我们怎么知道广东有多少个市?其实漏洞盒子已经给我提供了这样的信息,在提交漏洞最下面

不停替换关键字更新搜索结果

当然,查询完地区之后可以将php替换为asp、aspx、jsp站点等

设想2说明:再来说说行业关键字改如何替换

其次是反射型XSS,sql注入如何有效的去寻找?

个人认为,反射型xss没必要刻意的去寻找,在测试sql注入时,顺手测一下xss就行了,因为反射型xss真的不多,且会影响效率。但是不能违背挖公益src的起初,在实战中学习
其实寻找sql注入的方法无异,一样的语法,只是改变一下关键字罢了
我个人比较喜欢用【地区inurl:”search?kw=”】
但是我另外一个小伙伴说用【inurl:’Product.asp?BigClassName’】,他说这个关键词找出来的站点十个里有八个,那么高的准确率我没试过,大家以实际为准

除了Goog语法,还可以使用Fofa来寻找注入点

其二是任意注册,如何有效的去寻找?

首先先了解什么是任意注册,任意注册是一种程序设计的缺陷,顾名思义就是随便注册,注册处无任何验证。
Google语法关键词:
地区/行业inurl:”register”
地区/行业inurl:”regp.asp”
regsave.asp、Reg.asp、userreg.asp、reg1.asp等
任意注册算是低危漏洞,不过也有两分。
任意注册或许没有那么多人挖,可以尝试去挖掘
可以去漏洞盒子提交漏洞的时候,有一个可以选择漏洞类型的,可以尝试去看看,你认为那些漏洞比较冷门没人挖而=而且普遍存在的下手

其三是cms通杀,如何有效的去寻找?

大家都知道cms的通杀漏洞怎么寻找,无非就是百度搜索cms通杀

但是其实这样的效率并不高,通杀也找不到几个。在这里我个人推荐白泽安全团队的漏洞文库。

白泽Sec团队由安全行业爱好者组成。团队的核心思想,开源,公益,共享!
文库地址:https://wiki.bylibrary.cn/

另外一个文库就是零组的,大家也可以看看
文库地址:https://8.129.4.24/index.html


这个文库是零组的,他们官网的知识库貌似是不允许外人查看的,但是我好像找到了他的备份页
以至于如何复现漏洞,我就不再多讲。懂的都懂,多实战,多积攒实战过程经验。复现各种漏洞何不尝是一种成长呢?借前辈的一句话“知识面决定攻击面”


其四是弱口令,如何有效的去寻找?

在尝试弱口令的过程中是非常繁琐的,我也尝试过一些花里胡哨的自动测试弱口令站点什么的,然而并没有卵用
上分还是老老实实的手工比较妥当。
Baidu语法寻找弱口令后台站点


语法方面可以像找sql注入站点一个替换地区和行业
后台关键字也可以随意替换,这里各位随意发挥,展开想象,思路才是致胜的关键
老师曾经说过,要测试弱口令站点,可以尝试
账号:
admin/test/cs/ceshi/test01等
密码:
admin/123456/a123456/admin123/admin123456等


但是我觉得要测试的东西要多了,我们追求的是高效
所以只测试这几个
账号:
admin
密码:
admin/admin123/123456

Fofa寻找后台站点
构建语句:title=”后台管理” && country=”CN”


更多的Fofa语法思路等着你去挖掘,一句话总结:多尝试
(坏笑):”没有Fofa会员可以找我,py交易”

0x03、怎么快速进行漏洞挖掘?

到目前为止,也只是说了怎么去可能存在问题的站点,那么我是如何快速的去检查站点是否存在注入呢?
答:我是手工的,很机械化,很无聊。但是我认为效率很高,若是检测sql注入站点平均两三秒测完一个站点。当然我也尝试过一些什么Url收集然后批量测试sql注入、xss亦或者配合一些web漏扫工具那些乱七八糟的东西。

但是我个人认为都没有手工的快。所以如果大家有更好的方法和建议,兴许我们可以聊聊哈哈哈
有同学可以会问:如果是手工测试sql注入,岂不是在每个站点后面都要打一遍and 1=1/and 1=2?其实不用。
下载一个搜狗输入法,设置一下快捷输入

打开搜狗的属性设置—高级—候选扩展—自定义短语设置中可以配置

我是这样配置的


这样不就能实现提升手工测试速度了吗?

快速的判断一个站点是否存在注入也需要经验,有些注入站点不管是 and 1=1还是 and 1=2都是回显正常的。有时候我以为此站点对我输入的数据进行了过滤时,但是丢进sqlmap里偶尔也会有测出来的可能性
注:测试sql注入时候有搜素框可以顺手测试一下xss,大致看看网站都有哪些功能,把能测的都测一下也无妨


接下来就开始说,手工测试到可能存在注入的站点应该如何进行下一步?
正常的流程是:可能存在漏洞—-测试漏洞(sqlmap/手工)——提交漏洞
提交一个漏洞下来你就要去做三件事,测试漏洞,证明其危害,提交漏洞
如果是我,我会专心做好每一件小事。如果我测试到站点存在注入,那么我会保存到txt中,继续往下,然后sqlmap批量跑,晚上有空就全给他交了

小白解答:sqlmap怎么批量跑存在注入的站点?
假设我的url.txt中保存很多可能存在url的站点
把url.txt移动到sqlmap的目录下
执行:sqlmap -m url.txt —level 3 —risk2 —batch —dbs
这个检测的会比较细致,但是耗时比较长
我个人更喜欢这个命令(sqlmap -m url.txt —batch —dbs)
sqlmap批量跑注入站点都是单线程的,也就是说,都是一个一个跑的

如果你想更快,当然也可以尝试多开sqlmap窗口去跑注入站点,也不碍事。


0x04、如何快速的提交漏洞?

关于提交漏洞这一块如果是认真填写,会比较繁琐。但是认真填写兴许会对以后工作有些帮助。所以我希望同学们认真填写。

其实提交漏洞可以很敷衍的填写漏洞,一切都只是为了省事,只要审核大大能复现出来就行
提交漏洞演示:假设xxx公司官网有一个sql注入

图中的漏洞标题处,我看过很多小伙伴提交的都特别规范,写什么xx公司—首页—企业新闻处存在sql布尔盲注
我觉得可以,但是没必要。浪费时间,上分追求的是高效,速度要快姿势要帅。
一句xxx公司-sql注入简单明了
还有厂商信息的所属域名处,可以填写和漏洞位置的url一样

所属行业和地区瞎点就完了
漏洞复现步骤那两段字也可以编辑进搜狗输入法的快捷输入里
打开漏洞位置的URL:
打开sqlmap执行命令:python sqlmap.py url --dbs --batch

磨刀不误砍柴工

0x05、福利环节、在挖src过程中学习过的那些漏洞批量挖掘

一、

关于Fofa联动xray我在Track社区中曾经提到过【文章
但是我发现反响很大,很多小伙伴说运行老报错,报错说fofa的key有问题,有网友说这个方法貌似只有fofa会员才不会报错。我之前也报错,不过重装 一下就好了,我也不知道咋回事,不过拿来学习一下是真的香。以至于挖掘漏洞效果,我只能说,以实际为准。

没搭建过awvs和Nessus的小伙伴也可以搭建试试,学习学习,这两个是神器,扫漏洞的准确率很高。小伙伴们可以选择性的尝试一下批量导入URL到Awvs中扫描,具体操作方法https://my.oschina.net/Zer0neSec/blog/4664376。
简单的概括一下这两工具的解释:Nessus是扫主机漏洞的;Awvs是扫web漏洞的
注:不要用awvs扫描器去上分,容易把站点扫死。

三、Sqlmap 利用 Google 批量扫描注入点?

sqlmap -g "inurl:php?id=10 site:.com.cn" --proxy "http://127.0.0.1:1080" --threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --smart
-g #谷歌搜索
–proxy #代理 (挂了ss就直接代理本地)
–threads #线程
–batch #自动回复
–answer “extending=N,follow=N,keep=N,exploit=n” #这个可以对一些特定的问题作出回答,在自动化注入中用
–smart #当有大量目标时,这个就只检查基于错误的注入点

四、使用批量采集器保存采集URl结果,使用sqlmap批量检测
采集器1:
只要写好语法就可以开始采集,简单易用。采集结果会保存到当前目录下

采集器2
虽然这个傀儡采集器是1.0的,但是我莫名其妙觉得1.0比6.0的好用哈哈哈
批量采集url然后依次判断是否存在注入

我觉得这个工具有时候会存在误判。毕竟是工具,工具都是用局限性的。不过不停的变换一下语法,还是能挖到洞的。

如果还ok的话,记得点赞

用户名金币积分时间理由
奖励系统 100.00 0 2021-03-05 21:09:00 投稿满 10 赞奖励
哆啦 5.00 0 2021-03-05 11:11:42 一个受益终生的帖子~~
奖励系统 50.00 0 2021-03-05 09:09:10 投稿满 5 赞奖励
Track-聂风 200.00 0 2021-03-04 14:02:56 感谢分享

打赏我,让我更有动力~

105 Reply   |  Until 2小时前 | 3829 View

spider
发表于 10个月前

如果需要转载记得先与我说明

评论列表

  • 加载数据中...

编写评论内容

黑影
发表于 10个月前

11

评论列表

  • 加载数据中...

编写评论内容

xiao_yi
发表于 10个月前

学习了,大佬

评论列表

  • 加载数据中...

编写评论内容

向量
发表于 10个月前

nice

评论列表

  • 加载数据中...

编写评论内容

hb
发表于 10个月前

顶一下

评论列表

  • 加载数据中...

编写评论内容

shadow
发表于 10个月前

6666666

评论列表

  • 加载数据中...

编写评论内容

哆啦
发表于 10个月前

谢大佬,受教了

评论列表

  • 加载数据中...

编写评论内容

18082299174
发表于 10个月前

6666

评论列表

  • 加载数据中...

编写评论内容

wwxxee
发表于 10个月前

厉害,顶

评论列表

  • 加载数据中...

编写评论内容

fjxc7e4
发表于 10个月前

学习了!多谢分享

评论列表

  • 加载数据中...

编写评论内容

beizi
发表于 10个月前

6

评论列表

  • 加载数据中...

编写评论内容

兰州民百
发表于 10个月前

看看隐藏了什么好东西

评论列表

  • 加载数据中...

编写评论内容

mamor丶
发表于 10个月前

受教了

评论列表

  • 加载数据中...

编写评论内容

d0u
发表于 10个月前

学习了,谢谢大佬的分享

评论列表

  • 加载数据中...

编写评论内容

jackou
发表于 10个月前

很强

评论列表

  • 加载数据中...

编写评论内容

1023274243
发表于 10个月前

受益匪浅,谢谢大佬分享

评论列表

  • 加载数据中...

编写评论内容

枭洋
发表于 10个月前

666

评论列表

  • 加载数据中...

编写评论内容

17603925553
发表于 10个月前

认真学习,谢谢大佬分享!

评论列表

  • 加载数据中...

编写评论内容

jerrytq
发表于 10个月前

刚开始学习,受教了

评论列表

  • 加载数据中...

编写评论内容

小烨
发表于 10个月前

学习一下

评论列表

  • 加载数据中...

编写评论内容
1 2 3 4 5 / 6 跳转 尾页
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.