本文主要是介绍一个刷乌云rank的思路,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
发现wooyun的高rank大牛们,除了非常6连续提交高质量漏洞的,大部分都是批量发现.若要快速提升wooyun rank的话,找一些poc简单明确且危害高的老洞,为它们做批量是一种不错的选择.
以下为新手刚入乌云的一点愚见,还望大牛指点.
漏洞选择
刷rank的思路不是"发掘漏洞",而是"利用漏洞"
在漏洞的选择上,我们注意以下几点:
- 自己能驾驭(能手动验证)
- POC/EXP简单粗暴,可以轻松写出批量验证的脚本
- 验证流程操作简单,保证在自己手动验证漏洞和提交乌云的过程中不费时
- 危害性大,比如能够getshell
- 涉及的厂商大,比如只有大厂商才能使用的SAP系统
搜索建议:
可以直接在wooyun里搜通用型漏洞
或者百度 site:wooyun 通杀 通用
掌握漏洞
拿到漏洞的poc/exp之后,要确定自己可以复现.
这个时候我们最好找几个有漏洞的站测试一下
建议:
可以使用google/baidu hacking
或者在乌云找一些"已忽略","已过期","待认领"的例子
寻找批量规则
我们已经找到洞和样本,如何做批量发家致富才是最终目标
思路:
- 拿到样本某漏洞服务的web指纹信息,并使用shodan/zoomeye批量搜索境内的主机.
- 依靠各种搜索引擎匹配特征url,并获取搜索结果爬取,整理为url列表存入本地.
例子
search engine
直接搜就行了.爬取结果可以参考我写的一个小东西(各大牛github里有好多,向前辈学习)
https://github.com/Xyntax/MyScript/tree/master/Bing_getURL
shodan
首先,我找了一个某OA通用型漏洞,baidu inurl:一下特征url,发现用此类OA站挺多
然后我在wooyun上找到一个未修复的案例,进去熟悉了一下漏洞验证的过程
之后,我解析出站点的IP,在shodan上搜了一下,结果如图:
看到右侧services中有该OA服务的特征字段
Server: Resin/3.0.21
Etag:"AAAAUNRxuVw"
之后修改自己的搜索向量,最终得到结果如下:
Resin/3.0.21 ETag country:cn
搜索结果如下图:
手动测试了第一页的站点,发现命中率很高.
于是将搜索结果export下来(shodan提供这项服务)
批量POC
将刚刚获取到的结果整理为合理格式,并加载自己的poc脚本.
接之前shodan的用例,导出格式为xml,写个小脚本把shodan的报告处理为IP:PORT的列表,再添加特征向量,然后配合SQLMAP测试.
处理shodan输出格式的小玩具:
https://github.com/Xyntax/MyScript/tree/master/shodan-xml-re
手动验证并提交
把POC筛选出来的结果手动跑一下,截图提交乌云
我是新手还没交过几个洞,关于提交的艺术还请大牛们指点.
结语
今天忙活一天,交了二十来个,基本都getshell了.还是初学者,还要向大牛学习!
各位大大们有其他优秀思路一定要告诉我下[可怜脸],我可以请吃小龙虾哒~
PS 例子中的命中率非常高!都是DBA,一百个站里估计有80个可以直接用sqlmap --os-shell,我只交了几个,有兴趣可以继续玩下~
这篇关于一个刷乌云rank的思路的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!