来自榜一的公益SRC快速上分经验分享

优采云 发布时间: 2022-09-06 23:47

  来自榜一的公益SRC快速上分经验分享

  提示:全文共4596字,预计阅读时长12分钟。

  注:该文章已在freebuff等平台发布,转载请注明出处

  本文内容是写有关公益SRC如何高效上分。有些大佬看到这里可能会说:“公益SRC一点技术含量的没有,刷这玩意有啥用?”。我认为,任何一样东西存在,他都是合理的,当然了包括公益src。对小白入门来说挖掘公益src会让小白自身更加的了解漏洞的形成和挖掘。积攒更多实战经验,我认为意义非凡。这本身也是一种成长。公益src可以提供成多的实战环境,而不是枯燥无味的靶场毫无意思,在此之后你会遇到很多有趣的站点,也会学到更多的知识~想怎么快速的去交每一个漏洞呢?怎么高效的挖掘漏洞呢?展开了一系列的思考,才得出此文

  02

  文章内容概要

  下面我们以漏洞盒子SRC平台举例

  03

  如何选择上分最好时机

  上分,有时候只需要一个时机,硬钢是不存在的。不过头铁的同学也可以试试只要了解透彻了漏洞盒子审核漏洞规则,上分的日子我想大家一样能判断得出来什么时候上分比较妥当

  红框框起来就是三月榜上分的日子

  为什么红框框起来就是上分的日子?

  我举个栗子,假设张三同学想要在三月份上榜,那么就要在2月份24-28号只有开始提交漏洞。直到3月份中旬24号左右就停止刷分,之后就坐等月榜结算。

  到这里有师傅可能会问,为什么是2月下旬开始冲分到3月下旬就不冲了?

  看图

  这个是漏洞盒子的审核机制审核一般在1-3个工作日,那么漏洞盒子自动确认漏洞并且得到积分的时间需要1-11天,在第十一天就会确定此漏洞。当然有时候也会有人工来提前确认漏洞

  因为一般提交的漏洞会在一两天之内审核完,如果一两天之后发现自己的漏洞没有被审核,那就是自己的漏洞被压下去了,审核员还没审核到你的漏洞,只有提交多一点,把别人的漏洞压下去,才可能成为制胜关键。到这里小伙伴可能会问,想要把别人的漏洞压下去,岂不是要很多漏洞数?怎么才能挖到那么多漏洞?不着急,我待会会细说

  04

  一般都挖什么漏洞,技巧是什么?

  答:sql注入、反射xss、任意注册、cms通杀、弱口令、也可以尝试一下逻辑漏洞,镜像站:。公益SRC主要比拼的无非就是手速,手速决定一切。我提交最多的,还是sql注入以及弱口令和cms通杀,那么我接下来会说如何去寻找这三种漏洞

  首先是sql注入,sql注入如何有效的去寻找?

  以下列出几种可行方案Google语法Fofa或者其他的网络搜索引擎聊到google语法,谷歌搜索结果是真的精准,小伙伴们可以去试试Google镜像站最常见的,就是使用inurl关键字在谷歌中进行搜索,如:

  inurl:.php?id=、inurl:asp?id=、inurl:Show.asp?Id=<br />

  设想1:既然这是最为常见的,这样寻找出来的站点是不是已经被别人翻烂了呢?怎么去变化一下语句让搜索结果翻新一下呢?

  设想2:亦或者尝试反向思维思考一波,是不是所有人都觉得,这些站点都被翻烂了?其实不然吗,我都有种感觉sql注入是不是无穷无尽的哈哈哈

  我的两种设想加起来可以这样去尝试构建google语句地区

  inurl:"type_id = 1"

  

  亦或者行业

  inurl:"otherinfo.asp?id= 1"

  红色字体的位置可以自己大开脑洞去替换--------那么我们来细说这两个设想

  设想1说明:地区应该如何替换呢?我们假设找广东地区的注入站点,第一个问题,我们怎么知道广东有多少个市?其实漏洞盒子已经给我提供了这样的信息,在提交漏洞最下面

  不停替换关键字更新搜索结果

  当然,查询完地区之后可以将php替换为asp、aspx、jsp站点等设想2说明:再来说说行业关键字改如何替换

  其次是反射型XSS,sql注入如何有效的去寻找?

  个人认为,反射型xss没必要刻意的去寻找,在测试sql注入时,顺手测一下xss就行了,因为反射型xss真的不多,且会影响效率。但是不能违背挖公益src的起初,在实战中学习其实寻找sql注入的方法无异,一样的语法,只是改变一下关键字罢了我个人比较喜欢用

  地区inurl:"search?kw="

  但是我另外一个小伙伴说用

  inurl:'Product.asp?BigClassName'

  ,他说这个关键词找出来的站点十个里有八个,那么高的准确率我没试过,大家以实际为准

  除了Goog语法,还可以使用Fofa来寻找注入点

  其二是任意注册,如何有效的去寻找?

  首先先了解什么是任意注册,任意注册是一种程序设计的缺陷,顾名思义就是随便注册,注册处无任何验证。Google语法关键词:

  地区/行业inurl:"register"地区/行业inurl:"regp.asp"regsave.asp、Reg.asp、userreg.asp、reg1.asp

  等任意注册算是低危漏洞,不过也有两分。任意注册或许没有那么多人挖,可以尝试去挖掘可以去漏洞盒子提交漏洞的时候,有一个可以选择漏洞类型的,可以尝试去看看,你认为那些漏洞比较冷门没人挖而=而且普遍存在的下手

  其三是cms通杀,如何有效的去寻找?

  大家都知道cms的通杀漏洞怎么寻找,无非就是百度搜索cms通杀

  但是其实这样的效率并不高,通杀也找不到几个。在这里我个人推荐白泽安全团队的漏洞文库。文库地址:

  以至于如何复现漏洞,我就不再多讲。懂的都懂,多实战,多积攒实战过程经验。复现各种漏洞何不尝是一种成长呢?借前辈的一句话“知识面决定攻击面”

  其四是弱口令,如何有效的去寻找?

  在尝试弱口令的过程中是非常繁琐的,我也尝试过一些花里胡哨的自动测试弱口令站点什么的,然而并没有卵用上分还是老老实实的手工比较妥当。Baidu语法寻找弱口令后台站点

  

  语法方面可以像找sql注入站点一个替换地区和行业后台关键字也可以随意替换,这里各位随意发挥,展开想象,思路才是致胜的关键老师曾经说过,要测试弱口令站点,可以尝试

  账号:admin/test/cs/ceshi/test01等密码:admin/123456/a123456/admin123/admin123456等

  但是我觉得要测试的东西要多了,我们追求的是高效所以只测试这几个

  账号:admin密码:admin/admin123/123456

  Fofa寻找后台站点构建语句:title="后台管理" && country="CN"

  更多的Fofa语法思路等着你去挖掘,一句话总结:多尝试(坏笑):"没有Fofa会员可以找我,py交易"

  05

  如何快速进行漏洞挖掘

  快速的判断一个站点是否存在注入也需要经验,有些注入站点不管是 and 1=1还是 and 1=2都是回显正常的。有时候我以为此站点对我输入的数据进行了过滤时,但是丢进sqlmap里偶尔也会有测出来的可能性

  注:测试sql注入时候有搜素框可以顺手测试一下xss,大致看看网站都有哪些功能,把能测的都测一下也无妨

  接下来就开始说,手工测试到可能存在注入的站点应该如何进行下一步?正常的流程是:可能存在漏洞---测试漏洞(sqlmap/手工)----提交漏洞提交一个漏洞下来你就要去做三件事,测试漏洞,证明其危害,提交漏洞如果是我,我会专心做好每一件小事。如果我测试到站点存在注入,那么我会保存到txt中,继续往下,然后sqlmap批量跑,晚上有空就全给他交了

  小白解答:sqlmap怎么批量跑存在注入的站点?假设我的url.txt中保存很多可能存在url的站点把url.txt移动到sqlmap的目录下执行:

  sqlmap -m url.txt --level 3 --risk2 --batch --dbs

  这个检测的会比较细致,但是耗时比较长我个人更喜欢这个命令

  sqlmap -m url.txt --batch --dbs

  sqlmap批量跑注入站点都是单线程的,也就是说,都是一个一个跑的

  如果你想更快,当然也可以尝试多开sqlmap窗口去跑注入站点,也不碍事。

  06

  如何快速提交漏洞

  关于提交漏洞这一块如果是认真填写,会比较繁琐。但是认真填写兴许会对以后工作有些帮助。所以我希望同学们认真填写。

  其实提交漏洞可以很敷衍的填写漏洞,一切都只是为了省事,只要审核大大能复现出来就行提交漏洞演示:假设xxx公司官网有一个sql注入

  图中的漏洞标题处,我看过很多小伙伴提交的都特别规范,写什么xx公司--首页--企业新闻处存在sql布尔盲注我觉得可以,但是没必要。浪费时间,上分追求的是高效,速度要快姿势要帅。一句xxx公司-sql注入简单明了还有厂商信息的所属域名处,可以填写和漏洞位置的url一样

  所属行业和地区瞎点就完了漏洞复现步骤那两段字也可以编辑进搜狗输入法的快捷输入里打开漏洞位置的URL:打开sqlmap执行命令:

  python sqlmap.py url --dbs --batch

  07

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线