一个刷乌云rank的思路
[Penetration Testing]
发现wooyun的高rank大牛们,除了非常6连续提交高质量漏洞的,大部分都是批量发现.若要快速提升wooyun rank的话,找一些poc简单明确且危害高的老洞,为它们做批量是一种不错的选择.
以下为新手刚入乌云的一点愚见,还望大牛指点.
漏洞选择
刷rank的思路不是"发掘漏洞",而是"利用漏洞" 在漏洞的选择上,我们注意以下几点:
- 自己能驾驭(能手动验证)
- POC/EXP简单粗暴,可以轻松写出批量验证的脚本
- 验证流程操作简单,保证在自己手动验证漏洞和提交乌云的过程中不费时
- 危害性大,比如能够getshell
- 涉及的厂商大,比如只有大厂商才能使用的SAP系统
搜索建议: 可以直接在wooyun里搜通用型漏洞 或者百度 site:wooyun 通杀 通用
掌握漏洞
拿到漏洞的poc/exp之后,要确定自己可以复现. 这个时候我们最好找几个有漏洞的站测试一下
建议: 可以使用google/baidu hacking 或者在乌云找一些"已忽略","已过期","待认领"的例子
寻找批量规则
我们已经找到洞和样本,如何做批量发家致富才是最终目标 思路:
- 拿到样本某漏洞服务的web指纹信息,并使用shodan/zoomeye批量搜索境内的主机.
- 依靠各种搜索引擎匹配特征url,并获取搜索结果爬取,整理为url列表存入本地.
例子
search engine
直接搜就行了.爬取结果可以参考我写的一个小东西(各大牛github里有好多,向前辈学习) https://github.com/Xyntax/MyScript/tree/master/Bing_getURL
shodan
首先,我找了一个某OA通用型漏洞,baidu inurl:一下特征url,发现用此类OA站挺多 然后我在wooyun上找到一个未修复的案例,进去熟悉了一下漏洞验证的过程 之后,我解析出站点的IP,在shodan上搜了一下,结果如图:
看到右侧services中有该OA服务的特征字段 Server: Resin/3.0.21 Etag:"AAAAUNRxuVw"
之后修改自己的搜索向量,最终得到结果如下: Resin/3.0.21 ETag country:cn 搜索结果如下图:
手动测试了第一页的站点,发现命中率很高. 于是将搜索结果export下来(shodan提供这项服务)
批量POC
将刚刚获取到的结果整理为合理格式,并加载自己的poc脚本.
接之前shodan的用例,导出格式为xml,写个小脚本把shodan的报告处理为IP:PORT的列表,再添加特征向量,然后配合SQLMAP测试.
处理shodan输出格式的小玩具: https://github.com/Xyntax/MyScript/tree/master/shodan-xml-re
手动验证并提交
把POC筛选出来的结果手动跑一下,截图提交乌云
结语
今天忙活一天,交了二十来个,基本都getshell了.