cdxy.me
Footprints on Cyber Security and Python

发现wooyun的高rank大牛们,除了非常6连续提交高质量漏洞的,大部分都是批量发现.若要快速提升wooyun rank的话,找一些poc简单明确且危害高的老洞,为它们做批量是一种不错的选择.

以下为新手刚入乌云的一点愚见,还望大牛指点.  

漏洞选择

刷rank的思路不是"发掘漏洞",而是"利用漏洞" 在漏洞的选择上,我们注意以下几点:

  1. 自己能驾驭(能手动验证)
  2. POC/EXP简单粗暴,可以轻松写出批量验证的脚本
  3. 验证流程操作简单,保证在自己手动验证漏洞和提交乌云的过程中不费时
  4. 危害性大,比如能够getshell
  5. 涉及的厂商大,比如只有大厂商才能使用的SAP系统

搜索建议: 可以直接在wooyun里搜通用型漏洞 或者百度 site:wooyun 通杀 通用


 

掌握漏洞

拿到漏洞的poc/exp之后,要确定自己可以复现. 这个时候我们最好找几个有漏洞的站测试一下

建议: 可以使用google/baidu hacking 或者在乌云找一些"已忽略","已过期","待认领"的例子


寻找批量规则

我们已经找到洞和样本,如何做批量发家致富才是最终目标 思路:

  1. 拿到样本某漏洞服务的web指纹信息,并使用shodan/zoomeye批量搜索境内的主机.
  2. 依靠各种搜索引擎匹配特征url,并获取搜索结果爬取,整理为url列表存入本地.

例子

search engine

直接搜就行了.爬取结果可以参考我写的一个小东西(各大牛github里有好多,向前辈学习) https://github.com/Xyntax/MyScript/tree/master/Bing_getURL  

shodan

首先,我找了一个某OA通用型漏洞,baidu inurl:一下特征url,发现用此类OA站挺多 然后我在wooyun上找到一个未修复的案例,进去熟悉了一下漏洞验证的过程 之后,我解析出站点的IP,在shodan上搜了一下,结果如图:

2015-12-02 22:22:26屏幕截图

看到右侧services中有该OA服务的特征字段 Server: Resin/3.0.21 Etag:"AAAAUNRxuVw"  

之后修改自己的搜索向量,最终得到结果如下: Resin/3.0.21 ETag country:cn   搜索结果如下图:

2015-12-02 22:25:46屏幕截图  

手动测试了第一页的站点,发现命中率很高. 于是将搜索结果export下来(shodan提供这项服务)


 

批量POC

将刚刚获取到的结果整理为合理格式,并加载自己的poc脚本.

接之前shodan的用例,导出格式为xml,写个小脚本把shodan的报告处理为IP:PORT的列表,再添加特征向量,然后配合SQLMAP测试.  

处理shodan输出格式的小玩具: https://github.com/Xyntax/MyScript/tree/master/shodan-xml-re


 

手动验证并提交

把POC筛选出来的结果手动跑一下,截图提交乌云


 

结语

今天忙活一天,交了二十来个,基本都getshell了.