SRC漏洞挖掘
文章類的平臺
國內(nèi)漏洞響應(yīng)平臺(SRC)導航 - 安全客,安全資訊平臺
百度搜索
首先得知道SRC廠商的關(guān)鍵字,利用腳本搜集一波。
比如【應(yīng)急響應(yīng)中心】就可以作為一個關(guān)鍵字。通過搜索引擎搜索一波,去重,入庫。


# -*- coding:utf-8 -*-
'''
從百度把前10頁的搜索到的url爬取保存
'''
import multiprocessing? # 利用pool進程池實現(xiàn)多進程并行
#? from threading import Thread 多線程
import time
from bs4 import BeautifulSoup? # 處理抓到的頁面
import sys
import requests
import importlib
?
importlib.reload(sys)? # 編碼轉(zhuǎn)換,python3默認utf-8,一般不用加
from urllib import request
import urllib
?
'''
all = open('D:\\111\\test.txt', 'a')
all.seek(0) #文件標記到初始位置
all.truncate() #清空文件
'''
?
headers = {
? ? 'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
? ? 'Accept-Encoding': 'gzip, deflate, compress',
? ? 'Accept-Language': 'en-us;q=0.5,en;q=0.3',
? ? 'Cache-Control': 'max-age=0',
? ? 'Connection': 'keep-alive',
? ? 'User-Agent': 'Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:22.0) Gecko/20100101 Firefox/22.0'
}? # 定義頭文件,偽裝成瀏覽器
?
?
def getfromBaidu(word):
? ? start = time.process_time()
? ? url = 'http://www.baidu.com.cn/s?wd=' + urllib.parse.quote(word) + '&pn='? # word為關(guān)鍵詞,pn是百度用來分頁的..
? ? pool = multiprocessing.Pool(multiprocessing.cpu_count())
? ? for k in range(1, 100):
? ? ? ? result = pool.apply_async(geturl, (url, k))? # 多進程
? ? pool.close()
? ? pool.join()
? ? print(time.process_time() - start)
?
?
def geturl(url, k):
? ? path = url + str((k - 1) * 10)
? ? response = request.urlopen(path)
? ? page = response.read()
? ? soup = BeautifulSoup(page, 'lxml')
? ? tagh3 = soup.find_all('h3')
? ? for h3 in tagh3:
? ? ? ? href = h3.find('a').get('href')
? ? ? ? # print(href)
? ? ? ? baidu_url = requests.get(url=href, headers=headers, allow_redirects=False)
? ? ? ? real_url = baidu_url.headers['Location']? # 得到網(wǎng)頁原始地址
? ? ? ? if real_url.startswith('http'):
? ? ? ? ? ? print(real_url)
? ? ? ? ? ? #urls.insert({"url": real_url})
? ? ? ? # all.write(real_url + '\n')
?
?
if __name__ == '__main__':
? ? getfromBaidu('應(yīng)急響應(yīng)中心')
?
利用搜集好的域名
Github搜索“src 域名”
https://github.com/search?q=src+域名
SRC基礎(chǔ)信息收集
微信公眾號、xxsrc微信群。主要關(guān)注雙倍積分活動、獎勵大小、技術(shù)交流群里的信息。
通過公開信息掌握基礎(chǔ)漏洞
在公開了漏洞標題的平臺找最近活躍的漏洞類型是什么,然后找相關(guān)的實例學習。
通過公開信息掌握賞金較高的業(yè)務(wù)系統(tǒng)
通過某些公開了的漏洞標題找到業(yè)務(wù)系統(tǒng),然后找同類型業(yè)務(wù)系統(tǒng)測試
https://sec.ly.com/bugs
https://hackerone.com/hacktivity?sort_type=latest_disclosable_activity_at&filter=type%3Aall&page=1&range=forever
https://dvpnet.io/lddt
大量的漏洞提交
不同的應(yīng)急響應(yīng)中心對業(yè)務(wù)漏洞的關(guān)注度不同,多提交才能知道哪些漏洞是能夠高危的
1.不通過是因為寫的不夠詳細,審核復現(xiàn)太麻煩,沒有url,
2.教育和政府類發(fā)現(xiàn)xss不收,高危漏洞類型收的快
3.getshell評分高
漏洞新玩法
1.代碼審計白盒挖掘傳統(tǒng)漏洞
2.傳統(tǒng)漏洞比較少(更多是業(yè)務(wù)邏輯,越權(quán),資源耗盡導致的拒絕服務(wù),多個漏洞的組合拳(xss+csrf))
3.需要更深層的資產(chǎn)搜集(比如阿里18周年,app搜集)
4.跟蹤最新業(yè)務(wù)(京東618之前,上線了京東保租業(yè)務(wù),近期上線了京東房產(chǎn))
5.大數(shù)據(jù)分析(采集白帽子們提交的漏洞標題,分析挖洞行為)
6.業(yè)務(wù)和漏洞威脅情報
7.app漏洞挖掘
8.c/s架構(gòu)漏洞挖掘/lot設(shè)備漏洞挖掘
9.hacker0ne公開的漏洞姿勢學習和twitter上的分享
?