萌新的SRC挖掘之路

jiahuan   ·   发表于 2021-06-11 14:49:25   ·   技术文章投稿区

序言


这部分可以跳过,已经加入到src的挖掘之路几天了,知识储备的话自认为对于前八章的掌握还是很不错的,有编程功底,会python的爬虫,也做过dvwa等其他靶场(没做完),但是真正开始接触SRC之后完完全全的茫然。从哪里入手?怎么做?随便在网上抓条网站,直接在主页的URL测试起来sql注入?很迷很迷。老师们强调信息收集的作用,Google语法,fofa等等,可能对于信息收集几个章节的学习是过于表面听听,因为当时学习的时候更强调学习技术。对于信息收集刻意的忽略外加并没有在实际场地进行过实战导致现在一些列问题的发生,我会用这个完整的一节来记录我的完完整整的挖掘过程!

第一部分、初识SRC


一、现面临问题:

  • 怎么去选择目标?

  • 不知道从哪里入手

    不知道Google语法、fofa.so、Nmap等具体在什么场合用?怎么用?有什么用?

  • 怎么进行挖掘?

    找到目标之后对于目标一些列的sql注入?XSS?或者其他探测?一概不知!

带着上面的疑问,我就直接上了SRC

二、无目的尝试之sql注入

说实话我当时连谷歌语法都不是太清楚用意,但是真正使用之后才发现他的用意附录1详细谷歌语法及用途

  • 谷歌语法

    一般来说,存在sql注入的网站,我们了解到的只有在 ?id=1 的GET传参可能存在sql注入漏洞,于是谷歌语法:site:php?id=1 中国 找到存在id=1传参的网址(中国的作用是将范围减小到含有中国这个字眼的网站中,你也不想直接找n个全英文的国外网站对吧?),然后随便挑了一个网站,进行测试

  • 判断是否存在sql注入

    老规矩了and 1=1 -- clayand 1=2 -- clay、还有加上各种闭合来判断,找了大概十几个网址,大多数都有安全狗或者存在防护措施(例如:sleep、and、if 等关键词过滤)大概试到七八个网站的时候发现一个sql注入漏洞的网址,第一个网址是无任何防护的显错注入,18个字段,他喵可把我激动的!(虽然提交漏洞漏洞盒子后厂家忽略了……)

  • 通过以上方式我似乎找到了sql注入漏洞的挖掘方式!于是写了个python脚本,爬取谷歌镜像站上存在php?id=1的网址,并用python对数千个网址简单做了是否存在sql注入的显错注入和盲注的判断,脚本就不上传了,可以留言私聊拿(很基础的脚本)

三、总结

下面第一段可以忽略

  1. 因为临近的考试周和近一周的忙碌时,迫使我放下手头的事去忙自己的事和准备考试,SRC挖掘停留在仅仅提交了两个sql注入漏洞。现在是提交后的两周,因为算是这两周的沉淀,也明白了挺多东西。

让我感觉最印象深刻的是我好像并没有把学到的知识运用起来(我做过的每一个作业都是锁定的),做靶场真的是太理想了。你提前知道这个网站存在什么漏洞(靶场)和你根本不知道这个网站存在什么漏洞(真实环境)这是两种截然不同的概念,如果是没有经历过实战,技术会一直停留在文字层面,作业完成的再好也只是在温室里!

  • 攻击方式的不足

我仅仅看完了前八章

  1. 这是我感受最深的一点,我在面对一个站点时,除了sql注入好像没啥会的,xss也并没有掌握的很扎实,尝试着对这个站点的每一个搜索框、表单进行sql注入、xss攻击但都是无果、csrf?甚至不知道怎么去使用。我知道这个小站存在肯定存在很多漏洞,但我自己只能进行这有限的几个,甚至于每每遇到安全狗的关键词过滤我倾尽全力都绕不过去…… 真的有种感觉是在劝退我!我第一次进行攻击的时候完完全全没有使用burp抓包这也可能是我惨败的原因之一,反正会的攻击越加多样对于我们拿下这个网站真的是太有帮助了,我现在已经有很多闲余时间,等我看完课程在来!
  • 对于自身定位
  1. 我个人的话属于思考的比较多的那种,因为我们听到的更多的渗透测试是针对某个站点的,像我的第一次src虽然找到了sql注入漏洞,但是针对的是全网的所有网站,运气好碰到了这一个,差距显而易见。 像是Nmap、子域名收集等在我现在的理解中是针对对于一个网站的渗透测试时,为扩大攻击面进行的信息收集!这样的目的是扫整个站的绝大多数漏洞!格局、能力、野心之大,绝不是在我现在能力范围之内!所以我们必须对自己有一个通透的认知,自己究竟处于一个什么样的阶段?

哔哩哔哩搜了很多的相关视频,让我最深的是这个【想学渗透测试?渗透测试是什么弄清楚了吗?纯小白快看过来-哔哩哔哩】https://b23.tv/86m144 的思维导图!

  1. 我不否认我已经学了一段时间并且很有成效!但我仍然是处于刚刚接触web安全大门的新生!我现在处于web安全的攻击方式的学习当中,并且还有很长一段路需要走!(这个up的思维导图并不能说是太适合,但整体框架我感觉很契合的实际认知),我们必须清晰的认识到自己所处的阶段和下一步要走的方向,才能在这条路上走更远!(我是要成为世界第一梯度黑客的男人,任重路远,但不迷茫!)。
  • 结语

    基于以上的点,文章的第二部分肯定会是我学完本课程所有内容后的尝试!是对于一个站点的全方位尝试!预计会是在完整一周后!

未完结 老师我自己留着编辑……

附1: 关于Google hack

  • 本段截取自《黑客攻防 web安全实战详解》赵彬 编著 如有侵权请联系删除

谷歌语法:

  • “” (双引号):给搜索词组添加双引号,等于告诉Google严格按照该词组的形式查找结果,不对搜索间组进行任何变动。Google 搜索本身就将字词顺序和字词组合视为非常明显的整体搜索标志,除非有必要,否则不会拆分搜索字词,因此通常没必要加引号。如果坚持用词组搜索,可能会意外错过若干有用的搜索结果。例如,搜索”张伟” (加引号)会错过包含张小伟的网页。

  • site:可让指定搜索结果必须来自特定网站。例如想要搜索篮球,但希望只搜索新浪网上的篮球内容,那么就可以输入:篮球site: sina.com。 这样搜索结果就是新浪网上关于篮球的页面。

  • -(减号):在字词前紧靠该字词加一个减号,表示不希望搜索结果中出现包含该字词的网页。例如想搜索姚明,那么出来的网页往往也会与篮球有关。但是想搜索姚明与篮球没关系的事,此时,只要搜索:姚明-篮球,出来的就是有关姚明但没有篮球的网页。

  • * (通配符):是一个鲜为人知的功能,但是它的功能非常强大。如果在查询中使用,则Google 会尝试将该星号视为任意未知字词,然后查找最佳匹配结果。例如搜索伟,那么就会出来有关李伟、张伟、黄伟、小伟、大伟等词语的网页。

  • OR: Google 的默认行为是搜索所有字词。如果希望专门搜索若干字词中的任意一个字词,可以使用OR操作符(请注意,”OR”必须全部是大写形式)。例如我们输入鲁迅OR周树人。那么结果将显示有关鲁迅或者有关周树人的网站。

    此外要注意一些常用字如 “的”以及一些符号,如#将会被搜索引擎忽略,但一些热门词如c则不会被忽略#号。具体的使用情况大家可以自己去体会尝试。

  • filetype: 当在查询里边包含fletype:展名的时候,Google 会限制查询结果仅返回特定文件类型的网页。例[资产评估flepepe ,这个查询将会返回所有文件类型为pdf的资产评估信息。其他可用的特定文件类型格式查询还有doc、txt、 ppl. xIs、 tf、swf ps等。° info:; 提交nfour, 将会显示需要查询网站的一 些信息。例[ifosohu com], 提交这个查询,将会返回网站sohu.com的所有信息。

  • intext:当用intext进行查询的时候,Google 会返回那些在文本正文里边包含了查询关键词的网页。黑客 intext:安全 ,提交这个查询的时候,Google会返回在文本正文包
    含查询关键字安全,在其他任何地方包含关键词黑客的网页(intext后面 直接跟查询关键词,不能有空格)。

  • ititle: 当用intitle 进行查询的时候,Google 会返回那些在网页标题里边包含了查询关键词的网页。例[攻防intitle实战], 提交这个查询,Google会返回在网页标题包含了查询关键词“实战”,而在其他任何地方包含了查询关键词攻防的网页(intitle:后 面也不能有空格)。

  • inurl: 当用inurl进行查询的时候,Google会返回那些在URL (网址)里边包含了查询关键词的网页。例[ inurl:heike site:www.sina.com] ,提交这个查询,Google 会查找www.sina.com这个网站下面网址中包含了查询关键词“heike”的网页。

  • link: 当使用link:URL提交查询的时候,Google会返回与此URL做了链接的网站。 例[ink:www. baidu.com],提交这个查询,将得到所有与www baidu. com这个网站做了生接的网站(link是个单独的语法,只能单独使用,且后面不能跟查询关键词,只能厢URL)。

  • location: 当提交location进行Google新闻查询的时候,Google仅会返回前指定区的与查询关键词相关的网页。例[ hack location:canada],提交这个查询,Google会返回加拿大的与查询关键词“hack”相匹配的网站。

  • 用谷歌搜网站后台(举例):

  1. site:xx.com intext:管理
  2. site:xx.com intext:用户名 密码
  3. site:xx.com inurl:login
  4. site:xx.com inurl:manage
  5. site:xx.com inurl:admin
  6. site:xx.com intitle:后台
  7. site:xx.com intitle:管理
  8. site:xx.com inurl:admin/login.asp
用户名金币积分时间理由
nocircle 4.00 0 2021-07-15 15:03:02 一个受益终生的帖子~~
Track-聂风 40.00 0 2021-06-30 17:05:07 加油!~

打赏我,让我更有动力~

5 Reply   |  Until 2021-7-23 | 1058 View

qq3248
发表于 2021-7-3

看来不只是我一个人拿到一个站只会SQL注入…………明明学了那么多渗透方式。。。

评论列表

  • 加载数据中...

编写评论内容

hu05877
发表于 2021-7-5

看样子不是我一个人比较迷茫,做完作业感觉还是不会 哈哈

评论列表

  • 加载数据中...

编写评论内容

lunnam
发表于 2021-7-5

一样作业都懂,一遇到网站只能想到1=2,还有order by

评论列表

  • 加载数据中...

编写评论内容

王健
发表于 2021-7-22

我也是一样迷茫,正在自我改进中,加油

评论列表

  • 加载数据中...

编写评论内容

jiahuan
发表于 2021-7-23

加油!

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.