赏金猎人|利用nday快速刷分挖洞篇

赏金猎人|利用nday快速刷分挖洞篇

迪哥讲事 2024-02-03 22:33

赏金猎人|利用nday快速刷分挖洞篇 -1

0x01 前言

首先,对于0day、1day、nday在某平台提交漏洞入口是这么说明的

0day(零日)漏洞:指软件厂商尚未发现并修复的漏洞。黑客利用这些未知漏洞进行攻击,而软件开发商还没有来得及发布补丁。
这类漏洞具有很高的危险性,因为黑客可以利用这些漏洞进行攻击,而用户和厂商很难发现并防范。一旦0day漏洞被公之于众,就会引起广泛关注,厂商需要尽快发布补丁来修复这些漏洞。
1day(一日)漏洞:指在软件厂商已经发现并发布了相应补丁的漏洞,但许多用户尚未及时更新补丁。
黑客利用这些尚未修复的漏洞进行攻击,因此这类漏洞仍具有一定的威胁性。然而,1day漏洞相对于0day漏洞来说,危险程度要低得多,因为用户可以通过安装补丁来防范这些漏洞。
nday(N日)漏洞:指在软件厂商已经发现并发布了相应补丁的漏洞,但经过一段时间后,仍有部分用户尚未更新补丁。黑客利用这些尚未修复的漏洞进行攻击。
nday漏洞的危险程度介于0day和1day之间,取决于实际情况。随着时间的推移,越来越多的用户安装补丁,nday漏洞的危险性会逐渐降低。

对于已经开放了的nday漏洞、各种渠道会发出相应的PO
C(概念验证)、可利用此POC对某些单位等未进行修复,打补丁或使用旧版本的服务漏洞进行攻击,以达到攻击成功的目的

关于刷分,攻击者可以对已有的POC进行编写相关脚本、脚本此处称为EXP(漏洞利用程序)、接着攻击者或RT(red team)红队会在之前已经打点好的攻击目标或以单位、域名等资产为中心进行后期存活探测等操作,导入到自编写脚本,进行刷分操作,nday刷分也是攻击者或RT刷分的一部分

获取相关工具及资源请关注公众号后回复 '漏洞工具' 进行下载

*** 以上工具来源于互联网、如有侵权请及时联系删除**

*** 内容资源仅作为参考分享、切勿进行违法用途、后果自行承担**

0x02 思路刷新

前期信息资产收集打点,往往以Google、Fofa、Shodan等搜索引擎开始,以Fofa为例结合某OA历史漏洞进行复现

赏金猎人|利用nday快速刷分挖洞篇 -3

已知此OA的历史漏洞为SQL注入,使用POC进行测试,在此返回内容中符合存在漏洞

赏金猎人|利用nday快速刷分挖洞篇 -4

使用SQLMAP测试确认存在SQL注入漏洞

赏金猎人|利用nday快速刷分挖洞篇 -5

对于nday官方基本上早就发布了修复方法和补丁,但是有很多还在使用旧服务,漏洞可能会存在,nday就是用来碰运气的,当资源足够多的时候,就应该使用脚本进行批量检测是否存在,以YAML格式编写简单的检测规则可以植入到一些漏扫工具中直接使用

id: 漏洞名称

info:
  name: 详细漏洞名称
  author: 作者名
  severity: 等级
  description: |
    发生漏洞的组件或服务的简介
  reference:
    - none
  metadata:
    fofa-query: fofa语句
    veified: true
  tags: 备注

http:
  - method: 请求方式
    path:
      - "POC路径"

    matchers-condition: and
    matchers:
      - type: status
        status:
          - 200

      - type: word
        part: body
        words:
          - '响应内容为xx'
        condition: and

简单的python批量测试脚本

import requests

file_path = "/root/output.txt"
url = "POC请求路径"
keyword = "响应内容为xx"

with open(file_path, "r") as file:
    lines = file.readlines()
    for line in lines:
        target_url = line.strip() + url  
        response = requests.get(target_url)
        if response.status_code == 200 and keyword in response.text:
            print(f"{target_url} 存在漏洞")
        else:
            print(f"{target_url} 漏洞不存在")

当具备了day的POC及脚本后,应对符合的对应资产进行打点,以某站工具为例,可使用fofa进行批量收集,利用了fofa api进行收集导出等功能(
漏洞工具包含)赏金猎人|利用nday快速刷分挖洞篇 -6

对导出的数据加上POC写的规则脚本进行批量检测,最后存在漏洞的进行测试截图提交,基本步骤大致这些

当然,中间可能会遇到很多问题比如在最后交洞环节中,可能会出现

资产权重不符合
漏洞已被交
扯皮

在某些平台可以看到一些人被挂着脚本小子的名称,且战绩频繁交洞,不同站点的同类型漏洞,基本上是刷分挖洞

赏金猎人|利用nday快速刷分挖洞篇 -8

以下附小白和菜狗利用nday进行刷分通过与不通过及自挖漏洞列表截图

赏金猎人|利用nday快速刷分挖洞篇 -10

赏金猎人|利用nday快速刷分挖洞篇 -11

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

赏金猎人|利用nday快速刷分挖洞篇 -12

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips