0


如何挖到人生当中第一本CNVD

最近有很多小伙伴问我,也在催我更新,不是哥们不想更,实在是不知道更啥,加上这段时间在打ctf实战方向比较少见,更是没有什么东西可以拿得出手啊。

大家问我最多的问题就是如何去挖到第一本证书,或者说如何挖掘到一些漏洞,关于挖掘漏洞我之前的文章也说了很多了,大家可以自行翻阅,本期主要给大家说一下如何挖到人生当中的第一本CNVD证书,毕竟这个证书还是有很大的作用的对于日后来说。

一.WEB应用类

一般获取证书可以大概的分为两种方式,事件型漏洞,一般是要求很高的公司或者企业,例如三大运营商等等,并且漏洞危害不得小于高危,对于这种我没什么好的思路,个人认为这种基本就是拿0day打或者说牛逼的师傅硬肝

第二种也是通用漏洞,找一个公司并且注册资金达到5000w以上,并且你发现了他们公司旗下的产品存在漏洞,案例不小于十个

以上情形才会给发放证书

一般在挖掘一个漏洞前先去确定他的资产

企查查https://www.qcc.com/

一般我使用企查查来进行查询

当达到资产要求之后,可以尝试使用网络绘测平台进行寻找旗下产品

可以多个资产进行综合搜集

FOFA 鹰图 360 钟馗之眼 零零信安等平台,有时候这个平台只有10个资产去了另一个平台可能会有20个

语法技巧

多去搜索一些登录框之类的页面,例如xx管理登录 xx管理系统 xx平台

xx在线教育等 这里并不是为了单纯的搜索登录框,是因为一般很多站点都使用一套模板的时候有概率存在弱口令,站点越多概率越大,一但尝试登录进去之后,功能点很多,那么漏洞出现的机率也很大。

功能点多了,思路手法也就变多了

一切只为了寻找功能点多的地方这些在我之前的文章有提到过,不再解释

在进行资产搜集的时候可以去点这些进去,基本上都是同类型站点,只要能在其中找到一个漏洞,其余别的站点基本也会存在

或者在挖掘到漏洞之后从页面寻找页面特征进行资产搜集,不过这种方法我认为不适合于CNVD的挖掘

实在找不到的时候可以从他的组件或者框架甚至端口入手,一般同一个产品使用的组件框架都是同一个版本,如果这个版本出现了漏洞,厂商没有进行及时的修复,那么被你发现了也是有可能的(比较考验运去和细心)

在挖掘的过程当中可以多去看看js 多去构造一些未授权的漏洞,因为当你有了账号登录进去例如挖到一个sql注入,别的站点你没有账号你是利用不起来的,所以当你资产少的时候只有那么十来个,要把未授权访问这个漏洞放在第一位,因为他没有这个账号密码登录的限制,可以做到一种全覆盖通杀。

挖掘漏洞技巧也不在阐述,之前都有提到过,接下来就是漫长的等待了

当然我上述说的都是在黑盒测试,对于一些白盒能力比较强的师傅们可以去尝试审计,去下载网上的公开源码例如wordpress等源码进行白盒审计,有时候白盒配合黑盒还是能有意想不到的效果的,因为作者代码功底比较差,就不给大家献丑了

二.设备类

现在随着网络安全越来越普及圈子也在慢慢的扩大,相信我们很多人刚开始接触到的都是WEB类的漏洞挖掘,什么谷歌语法,信息搜集等,上去就是干,在这种大前提下面想要抢一些WEB应用类的CNVD证书相对来说还是比较难得,要不有过硬的技术,或者足够骚的思路(语法),不然和大家抢夺一些基础漏洞还是比较激烈的,不过好在有一个通用性的一个前提条件可以过滤掉部分人。

在这种情况下,我们还想要一本证书,但是技术只是平平无奇该怎么办。

设备是一个很不错的选择

这些设备都是可以在网上进行搜集到的,并且这种路由器,交换机等设备,因为我们大家对于这种设备的安全性没有web高,所以在挖掘的过程当中非常容易出现漏洞,一些弱口令,未授权,甚至是RCE等都是降低了挖掘上的难度

但是设备又如何进行搜集呢,因为在CNVD官网上可以看到设备类的漏洞都是xx路由器xxx型号出现xxx漏洞,他是一个厂商下面的一款路由器型号出现的通杀漏洞,针对这种方式我们想要拿到一款路由器我们可以投石问路,直接某宝 xx多 x东等进行咨询客服啊。

这不是张口就吗,再根据所学语法进行资产搜集

这不是香香的吗,有时候一个路由器产品出现问题,可能对应其他产品也有这个问题大家可以进行尝试,做到全覆盖版本的通杀(鄙人有幸拿到一个)

或者有时候得到一个路由器之后可以进行厂商查找,一般在官网处会有各种型号等等,在根据官网给的型号在打一波

在挖掘设备期间还是可以躲到一部分的竞争,相对来说容易一些,不过方式思路再好也得靠自己,自己不会举一反三,不懂漏洞原理说再多也是没有用的

标签: 安全 web安全

本文转载自: https://blog.csdn.net/Ambition_sec/article/details/127868196
版权归原作者 Ambition.. 所有, 如有侵权,请联系我们删除。

“如何挖到人生当中第一本CNVD”的评论:

还没有评论