有好几个粉丝问过我一个相同的问题,为什么你不去挖src赚外快。
2013-2018年期间,除了工作之外,我有大部分的时间在挖漏洞赚外快,这5年多的时间里,我有得到过最高单个漏洞5000美金的奖励,在国内外漏洞赏金平台提交的大大小小漏洞加起来总的奖金也并不是很多,大概在十几万人民币左右吧,但提交漏洞的总数还是满恐怖的,因为有些src平台账号密码都忘记了,我现在也不好做精确的统计,毛估有1000+个漏洞了吧,其中被审核忽略的差不多占了2-3成。
那我为什么不继续坚持下去呢?
-
行业在进步,有漏洞的系统越来越少,找漏洞的时间成本越来越高。
-
2019年后从安全公司转到互联网企业,而互联网企业的安全人员最重要事情并不是做漏洞研究,更多的做安全保障,说的直白一点就是在安全公司主要做攻,在甲方企业主要做防。互联网甲方和事业单位甲方是完全不一样的,互联网甲方非常的卷,要参与各种项目的安全评审,要搞信息安全体系建设,要搞安全左移,要搞安全提效,要搞devsecops,要做数据安全合规,移动客户端隐私合规等等。在互联网甲方要被动的干很多事情,很多时候一个周期内要并行做多件事情,比如Q1要做devsecops安全工具的研发,但是在Q1这3个月中又会冒出其他的安全需求,比如有新项目要做安全评审,比如项目正式上线前要做安全测试,所以自然就没有挖漏洞赚外快的精力了。
-
2023年失业了3个月,这3个月我也花了一些精力去赚漏洞赏金,在说实话,收入甚微。我举个具体的例子吧,我对一个容器服务平台进行测试。很多做java开发的人应该有所了解,在maven编译的时候是可以执行命令的,只需要在pom.xml中加入一个plugin
我将上面的plugin配置到我的pom.xml,并且上传到容器平台进行CI/CD构建容器,这个过程会对java项目进行编译打包。这个过程中,打包机会将日志打印,因为我执行了ls命令,所以日志打印中有打包机目录信息。到这里就等于可以对打包机进行目录遍历了,之后我将ls改为env,获得了打包机的环境变量,其中环境变量中包含了maven配置文件路径,gitlab管理员账号密码。
有gitlab管理员账号密码,我可以操作容器服务平台所有用户的代码仓,比如删除他们代码或者注入后门。
有了maven配置文件,我可以进行maven组件投毒。
我为什么要举这个例子?因为在我看来,这是对整个容器服务平台所有用户都有影响,且极具破坏力的漏洞。我申请的是严重漏洞,但审核员说他们内部之前就已经发现了这个问题,只不过一直没修而已。正常情况下,这个漏洞至少是按照最高奖金发放的,最后只给了5000块。测试这个平台前后花了我累计大概有50小时时间,真的心累,提交漏洞后还需要不断和漏洞审核进行沟通。
说了这么多,我只是想表达几个意思
-
现在挖漏洞的人越来越多,竞争很大。
-
现如今做漏洞赏金猎人的投入回报率很低。
-
我有其他更重要的,更长远的规划,不想看眼前这点利益
如果你实在好奇想要学习挖漏洞技术的话?
接下来我将完整的讲述漏洞挖掘过程中所有的细节,干货满满,内容有点长,记得点赞收藏!
漏洞挖掘****的流程一般可以概括为以下几个步骤:
一、漏洞去哪挖?
SRC即各个公司,厂商创建的漏洞安全响应中心。每家SRC都有着自己的漏洞收取范围以及漏洞收取标准。我这里给大家搜集整理了互联网公司常见的SRC平台。
漏洞盒子:https://www.vulbox.com
补天漏洞响应平台:https://www.butian.net
CNNVD信息安全漏洞库:https://www.cnnvd.org.cn
教育漏洞提交平台:https://src.sjtu.edu.cn
阿里巴巴 (ASRC)https://security.alibaba.com/
https://xianzhi.aliyun.com/
https://bsrc.baidu.com/
https://sec.wacai.com/
二、挖漏洞前期的准备工作
一些在线的搜索引擎网站:
(一)资产测绘引擎
fofa资产测绘引擎:https://fofa.info/
鹰图资产测绘引擎:https://hunter.qianxin.com/shodan
资产测绘引擎:https://www.shodan.io/
360资产测绘引擎:https://quake.360.net/
零零信安资产测绘引擎:https://0.zone/
谷歌hacker语法:https://codeleading.com/article/8526777820/
以上的搜索引擎网站都是用来收集目标网站信息的一些网络空间资产测绘,可以帮助我们快速的定位到目标的资产,批量获取url进行漏洞挖掘
(二)企业信息查询
爱企查:https://aiqicha.baidu.com
天眼查:https://www.tianyancha.com
企查查:https://www.qcc.com
小蓝本:https://www.xiaolanben.com
以上的网站是为了查询网站所属的企业的一些信息,为了方便在提交漏洞的时候填写详细联系方式和公司的地址
(三)域名信息查询
爱站:https://www.aizhan.com
站长工具:https://tool.chinaz.com
oneforall:https://github.com/shmilylty/OneForAll
JSFinder:https://github.com/Threezh1/JSFinder
subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
DNSdumpster:https://dnsdumpster.com/
在线域名爆破:http://z.zcjun.com
谷歌/必应:site:url.com
以上的网站是为了查询网站备案信息、网站权重信息、网站的ip信息等
(四)保持一个良好的心态
需要留心的是,漏洞挖掘是一项需要长期坚持学习和实操的过程。要成为一名优秀的漏洞挖掘者,需要不断学习新的方法和技术,并保持积极乐观的思维习惯和创新能力。
三、挖漏洞必备的一些工具和漏洞库
捡中低危漏洞的一些技巧
刚开始挖 src 往往不知道从哪下手,首先我们其实可以从各个 src 平台提交漏洞下拉框里看一看收取的漏洞类型。然后针对性的去学习如何挖掘,比如某 src 收取的漏洞类型, 我们就可以针对性的学习对应的挖掘技巧。我们可以多看一些实战的漏洞报告!
曾创办了微步在线的薛峰说他当年也是从看漏洞公告开始,翻遍了漏洞库里的所有的老漏洞。所以我也给大家整理和搜集常见的漏洞库,以及上百份漏洞文档。
6f7.png)
漏洞库
佩奇漏洞文库:https://www.yuque.com/peiqiwiki/peiqi-poc-wikihttp://wiki.peiqi.tech/
白阁漏洞文库:https://wiki.bylibrary.cn/%E6%BC%8F%E6%B4%9E%E5%BA%93/01-CMS%E6%BC%8F%E6%B4%9E/ActiveMQ/ActiveMQ%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E/
狼组安全团队公开知识库:https://wiki.wgpsec.org/knowledge/Morker
文库:https://wiki.96.mk/
风炫漏洞库:https://evalshell.com/exploit-db
漏洞库:https://www.exploit-db.com/
乌云漏洞库:https://wooyun.x10sec.org/
hackone 报告:https://pan.baidu.com/s/1jPUSuoERSIDw2zCKZ0xTjA 提取码: 2klt
挖漏洞工具
(一)使用工具批量收集对应的资产网站
(二)常见漏洞扫描工具
****学习漏洞挖掘需要掌握一些常用的漏洞挖掘工具,例如Burp Suite、metasploit、Nmap、Wireshark、IDA等。这些工具可以帮助挖掘者加速漏洞挖掘的过程,同时也能帮助挖掘者深入理解漏洞的原理和产生的原因。****完整的漏洞工具使用方法大全可以参考这篇文章!
漏洞扫描工具大全,零基础入门挖漏洞必知必会
3.2.0 Burpsuite
BurpSuite是渗透测试、漏洞挖掘以及Web应用程序测试的最佳工具之一,是一款用于攻击web 应用程序的集成攻击测试平台,可以进行抓包、重放、爆破,包含许多工具,能处理对应的HTTP消息、持久性、认证、代理、日志、警报。
3.2.1 NMAP
Nmap是一款非常强大的实用工具
包含的功能如下:
-
主机探测
-
端口扫描
-
服务版本扫描
-
主机系统指纹识别
-
密码破解
-
漏洞探测
-
创建扫描脚本
3.2.2 AWVS
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。
AWVS常见功能:
-
网站爬行
-
漏洞扫描
-
目标发现
-
子域名扫描
-
http 编辑
-
http嗅探
-
http模糊测试
-
认证测试
-
网络服务扫描器
3.2.3 AppScan
一款综合型的web应用安全漏洞扫描工具,功能非常强大。
3.2.4 X-ray
一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc,采取命令行使用方式
使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:
3.2.5 Goby
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描
3.2.6 Goby联动Xray
3.2.7 Goby联动御剑
…
四、批量漏洞挖掘
(一)在线文库查询
使用在线的漏洞文库收集nday或者1day的漏洞payload对网站批量进行漏洞挖掘。用佩奇或者白阁的都可以,只要能找到poc就可以
(二)工具批量收集
通过fofa api获取资产,支持存活检测,添加了icon_hash转换功能, 支持备份文件检测(前提得先存活检测),方便获取指定app的源码,进行代码审计。
Fofa_Viewer:一个简单易用的fofa客户端,由 WgpSec狼组安全团队 f1ashine 师傅主要开发。程序使用 JavaFX 编写,便于跨平台使用。
五、 提交漏洞报告
将漏洞信息、验证过程、漏洞影响、漏洞截图等详细信息整理成漏洞报告并提交给漏洞提交平台,并等待漏洞提交平台处理并转交给厂商。
六、挖漏洞需要掌握的基础知识
首先说说基础理论知识:
1.计算机组成原理、计算机网络、计算机体系结构、计算机操作系统,密码学,多媒体技术等等。这些都需要掌握总之一句话就是大学计算机的基础课程。
2.编程: HTML、CSS、Javascript、 PHP、 Java、 Python、 sql、 C、C++、 shell,汇编、nosql. powershell等等常见的语言基础都需要掌握,至少要熟练使用Python和sq|,这些语言都要学习两周到两三个月吧!
3.漏洞方面,漏洞分很多种,根据不同的标准也会有交叉,黑客要掌握大部分漏洞的形成原理,检测方法,利用方法,修复方法,常见的网站漏洞有sq|注入,XSS, 文件包含,目录遍历,文件上传,信息泄露,CSRF, 账号爆破,各种越权等等,常见的二进制漏洞有缓冲区溢出,堆溢出,整形溢出,格式化字符串等等,分析的时候还要绕过操作系统的保护机制。协议的话也是存在漏洞的,比如TCP、UDP什么的拒绝服务,DNS劫持,ARP欺骗等等, 现在工控、物联网、AI什么的也都有各种各样的漏洞。
4.需要掌握的工具,工具太多, 基本上目前主流的客工具都要熟练使用,应该有几十种吧。上文已经详细阐述,这里就不赘述了。
网络安全全套工具安装包,我已经打包好了,需要的小伙伴扫描下方二维码即可前往免费获取。
5.还有网站和通讯协议吧,客户端和服务器,用户输入网址点击访问到服务器返回网页这其中涉及的知识,如Javascript, http请求, web服务器,数据库服务器,系统架构,负载均衡,DNS,等等是要熟练掌握的,然后说说主流的网站开发框架,其中Java的SSH三大框架要了解有什么漏洞啥的PHP的主流框架和CMS要了解,最好上面的框架都会掌握,如织梦,thinkPHP等等,另外主流的数据库服务器要了解如MySQL,sql server等。
如果要做漏洞利用的话涉及到TCP等编程,要会TCP编程, 如果为了通讯安全,要掌握当前主流的加密算法,如AES, RSA, 3DES等等各种加密算法,如果要对端口进行暴力破解,要掌握端口的爆破技术,比如字典的选择使用。
还有要了解软件运行的时候在操作系统里怎么运行的,从计算机磁盘文件加载到内存,怎么布局的,代码段,数据段,堆栈段什么的,代码的参数在堆栈布局,内存地址什么的,另外还要了解系统的保护机制如代码执行保护等等。
当然挖漏洞需要学习的东西还有很多,很都东西都很关键。能走多远,就看你的执行力和兴趣了。
七、挖漏洞的注意事项:
挖SRC一定要细,慢慢的去分析,不能着急往往越着急越挖不倒,这里可以给大家一些建议,在挖掘SRC期间
-
1. 不要着急出洞,先去慢慢摸索厂商的各种信息,了解每个功能点(做好信息搜集)
-
2. 去分析每一个数据包,知道每个数据包对应的功能点在哪儿,去知道数据包对应鉴权的地方在哪一块
-
3. 多去关注厂商的活动,一般新上线的项目或者活动漏洞比较好挖一些
-
4. 关注厂商信息,比如一些活动期间奖励翻倍等信息
-
5. 千万要记住去看人家厂商的漏洞收录范围,不看范围挖漏洞=白干
-
SRC漏洞挖掘需要遵守法律规定,避免侵犯网站安全和用户隐私,同时需要遵循公司或组织的安全政策。
-
在进行SRC漏洞挖掘时需要注意保护漏洞信息和利用手法的安全性,不应该泄露给未经授权的人员。
SRC逻辑漏洞一般产出比较高的漏洞就在于逻辑漏洞,别的漏洞也有但是相比起来逻辑漏洞的价值更高
基于最新的kali讲解,循序渐进地对黑客攻防剖析。适合不同层次的粉丝。我希望能为大家提供切实的帮助,讲解通俗易懂,风趣幽默,风格清新活泼,学起来轻松自如,酣畅淋漓!