登陆 注册

奇特姿势快速刷公益src漏洞

googxxoo 2020-11-13 SRC安全文摘
黑白网(heibai.org)成立于2014年,多年来以其专业的视角,优质的服务为广大安全技术爱好者提供了目前国内最全的网络安全技术学习资料,普及中国网络安全知识,宣扬正确的黑客极客文化,全方面提高国内安全技术水平。

前言

最近在尝试用某种快速姿势刷公益src,看看效率如何,刷了一个星期,快刷吐了,有些机械,但是经验值是真的非常的足,感觉一般刷个两三个星期估计就能升级了。所以各位师傅等级高的不介意尝试此副本,感觉自己少点经验升级的大侠可以去试试,本篇文章可能比较新手化,并且本人文采不怎么好,大佬轻喷。

全篇的宗旨就一个字:快!

正文

这里我想讲述的是一个方法,非常方便而又简单快速的方法,非常的简单,所以速度全靠自己把控。这决定了在这段时间你能靠手速刷到多少经验,整篇文章采用轻松愉快的方式进行阐述,希望看的开心。

第一步:寻找可访问重要域名

面对公益类网站,我们单刀直入,直接访问,这时候会出现两种情况,一种是直接访问正常,如果能正常访问,第一步就已经达到目的了。另一种是无法访问,无法访问的原因可能是站点临时关闭,在平时可以去寻找他的别的资产,但是我们现在讲究一个快字,如果无法直接访问主站,马上!立刻!修改域名,尝试访问admin,oa这两个子域名,查看是否能够正常访问,如果能够正常访问,处理方案看第三步。

第二步:寻找可访问后台

假设成功访问主站,直接访问robots.txt,这时候又会产生两种情况,第一种是不存在404,或者403不给访问,在这里,我们只能盲猜根目录下的admin,login这样子的路径看看是否能够访问的到;第二种是存在robots.txt,里面写上了后台路径,防止被百度什么的爬虫爬取内容,当然这并不能防我们,所以我们可以用这个文件里面标明的可能的后台地址(比如/xxadmin,/login,/sys这样的)直接访问一下看看,一般也会出现几种情况,不能访问目录403(继续猜解后面下一个路径/admin.xx,/admin.xx,/login.xx这样的常见路径),或者是直接能够访问达成目标,或者不存在直接放弃,保证速度,不能挂死在一棵树上,有些时候还会产生目录遍历这样的漏洞,也可以稍微注意下。

第三步:重要操作

找到了后台或者是别的什么可以登录的系统,就来到了我们的猜密码环节,看到登录框首先要想到admin帐号跟test帐号,很多系统都会直接告诉我们,密码错误这样的提示,或者是用户名不存在等等,这些都可以为我们快速破解密码提供好处,具体情况需要具体分析,一般上来就是sql注入,就是典型的admin'or 1='1这样的语句,直接扔到帐号密码里面就完事了,能进去就赚了,进不去就盲猜admin,admin直接猜解看看能不能行,然后就是12346,123123,这些个情况,快速猜解一下就行。我们刷漏洞主要就是弱口令,sql注入这样的漏洞,为什么要挖这俩个漏洞呢,因为处于他们现在处于同一个点,测试也非常的快速,还有的话就是未授权访问后台,这个遇到不多,需要猜一下后台管理员登陆以后的地址,一般就是把路径login改成index或者manage或者admin(测这个会降低我们的速度,看着测,当一个快男就需要舍弃某些东西)。

假的总结

综合一句话就是找oa系统,找后台管理系统,写的比较具体,会遇到的情况大概讲述了一下,没有这些系统,那么就可以换下一个站继续尝试了,一般找系统快的只需要一瞬间(真就一个admin秒找到后台,sql注入秒进后台或者admin秒进),慢的估计还要猜解一下后台地址,挨个尝试一遍,不过可以写在txt文件里面,复制粘贴一下,这里我分享一下我的快速后台手动猜解txt文档(名字取的很高大上):

/robots.txt

admin

login

admin/login

admin.php

admin.aspx

admmn.asp

admin.jsp

login.html

真的总结

上面方法到这里基本上就讲完了,非常的简单,算一算一个站估计花的时间在1-10分钟左右,感觉速度还是相当快的,很适合经验不足或者闲着无聊想刷洞的,漏洞个数嘛,那就主要看脸了,基本上刷的够多够快,比正常一个站一个站详细的测要刷的快的多,具体数字还是得看师傅们自己的手速。上面的快速姿势当然还可以拓展一些,变成不那么快速但是更加的深入,体验更棒,这里就不详述,师傅们自己调整,自己看着来。

接着就是经验获取,非常关键的就是能获取到哪些经验。我们在测的时候,网站一个接着一个,那么就会遇到不少的开源cms,遇到同一套cms多了就会有熟悉感,再去百度一下查看是什么cms,以后做详细测试或者什么的时候,再次遇到的可能性就很大,也就能直接判断是哪一套,后台地址自然就直接到手,然后就是需要收集一些宝贵的后台地址来当作以后爆破路径的字典使用,比如有些时候访问admin,网站会自动跳转到/xx/xx/xx/xxlogin,xx这样的路径,那么就可以在另一个文档里记录下来,收获也是不错的(亲测)。在没事做的时候,听听歌,刷刷熟练度,刷刷漏洞拿点奖励,收获后台地址字典,还能看看各种网站内容资讯,不是挖洞生活的另一种优秀体验方式?

经过项目检验这个方法是可行的,五天的时间不仅可以挖到二十多个弱口令加sql注入,另外还有几个shell。

文由https://www.cnblogs.com/xiaqingfeng/p/13217398.html

生成海报
请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By HeiBaiTeam.