SRC漏洞挖掘

2022-01-23 20:09:36 字數 2337 閱讀 9367

首先得知道src廠商的關鍵字,利用指令碼蒐集一波。

比如【應急響應中心】就可以作為乙個關鍵字。通過搜尋引擎搜尋一波,去重,入庫。

import multiprocessing # 利用pool程序池實現多程序並行

# from threading import thread 多執行緒

import time

from bs4 import beautifulsoup # 處理抓到的頁面

import sys

import requests

import importlib

importlib.reload(sys) # 編碼轉換,python3預設utf-8,一般不用加

from urllib import request

import urllib

'''all = open('d:\\111\\test.txt', 'a')

all.seek(0) #檔案標記到初始位置

all.truncate() #清空檔案

'''headers = # 定義標頭檔案,偽裝成瀏覽器

real_url = baidu_url.headers['location'] # 得到網頁原始位址

getfrombaidu('應急響應中心')

github搜尋「src 網域名稱」

網域名稱在公開了漏洞標題的平台找最近活躍的漏洞型別是什麼,然後找相關的例項學習。

通過某些公開了的漏洞標題找到業務系統,然後找同型別業務系統測試

不同的應急響應中心對業務漏洞的關注度不同,多提交才能知道哪些漏洞是能夠高危的

1.不通過是因為寫的不夠詳細,審核復現太麻煩,沒有url,

2.教育和**類發現xss不收,高危漏洞型別收的快

3.getshell評分高

1.**審計白盒挖掘傳統漏洞

2.傳統漏洞比較少(更多是業務邏輯,越權,資源耗盡導致的拒絕服務,多個漏洞的組合拳(xss+csrf))

4.跟蹤最新業務(京東618之前,上線了京東保租業務,近期上線了京東房產)

5.大資料分析(採集白帽子們提交的漏洞標題,分析挖洞行為)

6.業務和漏洞威脅情報

8.c/s架構漏洞挖掘/lot裝置漏洞挖掘

9.hacker0ne公開的漏洞姿勢學習和twitter上的分享

scanners box是乙個集合github平台上的安全行業從業者自研開源掃瞄器的倉庫

[1] 區塊鏈漏洞平台的漏洞資訊

[2] 【技巧總結】公開漏洞學習

漏洞挖掘 目錄瀏覽漏洞

web中介軟體如果開啟了目錄瀏覽功能,當使用者訪問web應用時,web伺服器會將web應用的目錄結構 檔案資訊返回給客戶端,攻擊者可能利用這些敏感資訊對web應用進行攻擊,如資料庫指令碼sql檔案路徑洩露 程式備份壓縮檔案路徑洩露等。中 直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存...

漏洞挖掘 弱口令漏洞

應用存在預設口令或口令較簡單易被猜到。高 首先登陸進入dvwa後,修改安全等級 然後在brute force模組進行測試弱口令 使用brupsuite進行抓包 發現賬戶和密碼是使用get方式提交的,然後我們右鍵將抓到的包傳送到intruder模組進行暴力破解 進入到intruder模組後,發現有四種...

src挖掘過程之資訊收集

1.廠商網域名稱 2.廠商ip段 3.廠商業務資訊 1.基於ssl證書查詢 2.第三方 介面查詢 3.github 4.dns解析記錄 5.子網域名稱列舉等 1.censys.io 2.crt.sh 1.riskiq 2.shodan 3.findsubdomains 4.censysy.io 5....