中文wordpress网站模板下载失败,现在流行的网站开发,WordPress的好处,云南百度建站简介
SRC漏洞平台#xff1a;安全应急响应中心#xff08;SRC, Security Response Center#xff09;#xff0c;是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。说白了#xff0c;就是连接白帽子和企业的平台#xff0c;你去合法提交漏洞给他们#xff0…简介
SRC漏洞平台安全应急响应中心SRC, Security Response Center是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。说白了就是连接白帽子和企业的平台你去合法提交漏洞给他们他们给你赏金。 目前国内有两种平台一种是漏洞报告平台另一种就是企业SRC。这里也给大家强调一下一定不要非法挖洞要注意挖洞尺度和目标要有授权做一个遵纪守法的好公民 由于特殊原因本人需每周提交部分漏洞到CNVD国家安全漏洞共享平台最近发现站点不接收小企业漏洞提交的也均未被审核通过经过一番询问得知目前CNVD接受政府、医疗、学校以及部分集团和国企等SRC漏洞这无疑为我们挖洞增加了不小难度。
下面是我目前的挖洞思路
寻找挖洞目标 使用趁手的挖洞工具 挖洞时间 漏洞验证 提交漏洞 过程中使用的工具
本文牵涉到的知识领域和使用的工具主要有
1.python的基本使用 2. 漏洞扫描工具的使用 3.漏洞验证能力 4.网络空间测绘平台、 企查查、爱企查 5.长亭的xray漏洞扫描工具 6.360的动态爬虫工具crawlergo 7.SRC漏洞提交平台 本文使用的脚本主要有(python脚本)
1.fofa API调用脚本 2.目标URL存活验证脚本 3.xray和crawlergo联动脚本 注意 演示为Mac系统过程期间提供的脚本如有window用户需稍稍进行修改后面在代码中也会提示
详细过程
一、 寻找挖洞目标
1.1 工具介绍
1.网络空间测绘平台fofa、 奇安信网络空间测绘Hunter、360网络空间测绘Quake(需要有会员) 2.API脚本 3.企查查、爱企查(需要有会员)。 1.2 目标检索过程
本次我们以fofa为例批量检索需要的目标地址使用fofa语法检索目标然后通过API脚本下载对应数据。
事先组织好查询语法本次我们以域名的方式进行检索对域名为.http://gov.cn地区为中国状态码为200进行检索可以发现有很多资产因为会员限制我们每天只提取1万个目标所以还需要继续优化使用的检索语法
host.gov.cn countryCN status_code200 通过对地区细分可以再次对数据进行筛选可以发现大多数地区在3万以内这样就可以可以分批进行检索下载了
host.gov.cn countryCN status_code200 regionBeijing 然后通过fofa API进行数据提取过程中需要使用python脚本对fofa API数据提取代码如下(运行代码前需要提前知道fofa的邮箱和api_key在个人中心进行查看) # 申明此工具仅供学习使用不负有相关法律责任
# window用户和Linux用户均可直接使用无需进行修改import base64
import csvimport requests# 查询函数
def Inquire(email, api_key, gammer):qbase64 base64.b64encode(gammer.encode()).decode()api https://fofa.info/api/v1/search/all?email{}key{}qbase64{}size10000.format(email, api_key, qbase64)print(正在请求页面查询{}.format(gammer))response requests.get(api)data_result response.json()[results]count len(data_result)print(总共可获取数量为{}条数据\n.format(count))# print(data_result)count_range GetNumber()write_file(gammer, data_result, count_range)# 下载次数函数
def GetNumber():count_range input(请输入获取数据的数量(最大限制10000条))# count_range 10000 #若使用批量查询默认下载数可以直接设置return int(count_range)# 写入函数
def write_file(gammer, data, count_range):filename gammer .csvwith open(filename, a, newline) as f:writer csv.writer(f)writer.writerow([URL, IP地址, 访问端口号])for result in data:list_data [result[0].strip(), result[1].strip(), result[2].strip()]writer.writerow(list_data)count_range - 1if count_range 0:break# 交互界面
def GUI_Communication():print(\n\t FOFA——API接口工具\n)email input(Email:)api_key input(api_key:)num int(input(是否为单量查询(是1/否0):))if num 1:gammer input(查询语法:)Inquire(email, api_key, gammer)elif num 0:with open(gammers.txt, r) as f:for gammer_data in f.readlines():gammer gammer_data.replace(\n, )Inquire(email, api_key, gammer)else:print(只能输入0或1)if __name__ __main__:GUI_Communication()
脚本运行后输入正确的邮箱和api_key将上面组织好的语法进行输入填写下载数量对数据下载会在脚本目录生成一个以语法命令的表格文档打开就是我们需要的目标地址 接下来需要对目标存活性进行验证并输出为格式化URLhttp://ip或域名:端口方便进行漏洞挖掘本次我们依然使用python脚本进行存活验证需要提前将表格里的url保存到文本中每行一个目标URL放置在该代码相同文件夹即可脚本运行完后会在同级目录生成url_ok.txt文件该文件为最终目标URL脚本如下
# 申明此工具仅供学习使用不负有相关法律责任
# windows用户需将代码中的./url.txt的./去掉即可import requestsdef foo():for url in open(./url.txt):url url.strip()if http in url or https in url:url1 urlurl2 Noneelse:url1 fhttp://{url}url2 fhttps://{url}try:ok requests.get(url1, timeout(5, 8))if ok.status_code 200:print(url1, ok.status_code)with open(./url_ok.txt, a) as url_ok:url_ok.write(url1 \n)url_ok.close()else:ok_1 requests.get(url2, timeout(5, 8))if ok_1.status_code 200:print(url2, ok_1.status_code)with open(./url_ok.txt, a) as url_ok:url_ok.write(url2 \n)url_ok.close()else:print(url2, ok.status_code)except:try:ok2 requests.get(url2, timeout(5, 8))if ok2.status_code 200:print(url2, ok2.status_code)with open(./url_ok.txt, a) as url_ok:url_ok.write(url1 \n)url_ok.close()else:print(url2, ok2.status_code)except:print(f{url2} URL无效)if __name__ __main__:foo() 二、 趁手的挖洞工具
工具其实有很多自己使用顺手就可以。 2.1 工具介绍
1.xray一款由是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器 2.360-crawlergo有360安全团队开发一个使用chrome headless模式进行URL入口收集的动态爬虫工具。 3.xray和360-crawlergo联动脚本 本次我们使用xray和crawlergo进行联动对刚刚整理的目标进行漏洞挖掘具体使用也可以参考xray官方教程也可以跟着博主思路进行使用
2.2 工具下载链接
xray直接访问官网进行下载github版本更新不及时建议直接通过官网下载
· 官网CT Stack 安全社区
· githubReleases · chaitin/xray
360-crawlergo
· githubhttps://github.com/Qianlitp/crawlergo/releases
联动脚本
· githubhttps://github.com/timwhitez/crawlergo_x_XRAY
2.3 工具使用
下载适合自己操作系统类型的工具(博主为Mac arm64下载darwin_arm64版本)然后统一放置在一个文件夹中 将下载的crawlergo和xray放置在联动脚本程序然后将联动脚本程序的crawlergo和xray文件夹删除注意需要修改crawlergo_darwin_arm64文件名为crawlergo修改主程序launcher.py和launcher_new.py部分代码主要是chrome路径改为本地路径博主chrome浏览器位置为/Applications/Google Chrome.app/Contents/MacOS/Google Chrome将如下代码更改即可
放置在同一文件夹 修改主程序launcher.py和launcher_new.py浏览器文件目录两个文件修改位置基本一致建议使用主程序launcher.py该程序有爬取回显 将第一步获取的目标放置在targets.txt文件中注意需要逐行隔开然后本地开始使用xray监听127.0.0.1:7777脚本编写默认监听7777端口联动本质为通过脚本将crawlergo爬去的目标数据发送给正在监听的xray然后实现目标的漏洞检查
目标放置给targets.txt文件 启动xray监听 监听命令不理解的可以去xray官网查询
./xray_darwin_arm64 webscan --listen 127.0.0.1:7777 --html-output proxy.html 启动联动主程序爬取目标等待片刻可以发现爬虫已经爬取好数据通过本地回环7777端口发送给xray接下来只需要安静的等待输出报告即可 三、挖洞时间
关于挖洞时间这个就不确定了还待看运气不过由于大家都在挖SRC所以现在就不太容易挖掘了建议睡觉前电脑跑着或者直接整个虚拟机一直运行。
四、漏洞验证
漏洞验证也是我们从事web安全必须掌握的技能这个其实很简单不懂就问度娘总会给你满意答案不过也有小技巧报告里面一般都会给相应的验证脚本和验证思路大家直接根据报告进行验证一般都没有问题。
五、提交漏洞
提交SRC漏洞平台有很多本人主要还是在CNVD国家信息安全漏洞共享平台进行提交当然也有其他的很多平台下面我列出一部分可以供大家参考应该算是比较详细了。
A阿里巴巴 (ASRC)https://security.alibaba.com/阿里云先知阿里云先知 爱奇艺 (71SRC)爱奇艺安全应急响应中心 安恒安全应急响应中心 BBIGO (BSRC)BIGO Security Response Center BOSS直聘 (BSSRC)BOSS直聘安全应急响应中心 百度 (BSRC)https://bsrc.baidu.com/ 百合 (BHSRC)https://src.baihe.com/ 贝贝 (BBSRC)https://src.beibei.com.cn/ 贝壳 (BKSRC)贝壳安全应急响应中心 本木医疗 (BMSRC)https://security.benmu-health.com/src/ 哔哩哔哩 (BILISRC)哔哩哔哩安全应急响应中心 C菜鸟网络 (CNSRC)菜鸟安全应急响应中心 DDHgate (DHSRC)DHSRC 安全应急响应中心 大疆 (DJISRC)DJI Security Response Center 滴滴出行 (DSRC)滴滴出行安全应急响应中心 东方财富 (EMSRC)东方财富安全应急响应中心 斗米 (DMSRC)斗米安全应急响应中心 斗鱼 (DYSRC)斗鱼安全应急响应中心 - DYSRC 度小满 (DXMSRC)Vue App F法大大 (FSRC)法大大安全应急响应中心 富友 (FSRC)富友安全应急响应中心 G瓜子 (GZSRC)瓜子安全应急响应中心 H好未来 (100TALSRC)好未来安全应急响应中心 合合 (ISRC)合合安全应急响应中心 ISRC 恒昌 (HCSRC)恒昌安全应急响应中心 虎牙 (HSRC)502 Bad Gateway 华为 (HBP)华为安全奖励计划 华住 (HSRC)Huazhu Security Response Center 欢聚时代 (YSRC)安全应急响应中心 货拉拉 (LLSRC)货拉拉安全应急响应中心 火线火线安全平台 refJ焦点 (FSRC)焦点安全应急响应中心 金山办公 (WPSSRC)金山办公安全应急响应中心 金山云 (KYSRC)漏洞盒子 | 金山云安全应急响应中心KYSRC 京东 (JSRC)京东安全应急响应中心 竞技世界 (JJSRC)安全应急响应中心 K酷狗 (KGSRC)首页 | 酷狗安全应急响应中心 快手 (KwaiSRC)快手安全应急响应中心 旷视 (MSRC)火线 L老虎证券 (TigerSRC)https://security.itiger.com/ 乐信 (LXSRC)http://security.lexinfintech.com/ 理想理想安全应急响应中心 联想 (LSRC)漏洞盒子 | 联想集团安全应急响应中心 猎聘 (LPSRC)猎聘安全应急响应中心 M MYSRChttps://mysrc.group/ 马蜂窝 (MFWSRC)马蜂窝安全应急响应中心 蚂蚁集团 (AntSRC)蚂蚁集团安全应急响应中心官网 - AntSRC - 蚂蚁集团安全响应中心,支付宝安全响应中心,阿里巴巴漏洞反馈,支付宝漏洞反馈,蚂蚁集团漏洞反馈,网商银行漏洞反馈,芝麻信用漏洞反馈,口碑漏洞反馈,花呗漏洞反馈,蚂蚁财富漏洞反馈,支付宝情报反馈,阿里巴巴情报反馈,网商银行漏洞,芝麻信用漏洞,口碑漏洞,花呗漏洞,蚂蚁财富漏洞,阿里巴巴漏洞,支付宝漏洞,蚂蚁集团漏洞,支付宝情报,阿里巴巴情报 美丽联合 (MLSRC)美丽联合集团安全应急响应中心 美团 (MTSRC)美团安全应急响应中心 魅族 (MEIXZUSRC)魅族安全中心 陌陌 (MMSRC)陌陌安全应急响应中心 N你我贷 (NSRC)首页 OOPPO (OSRC)OPPO安全应急响应中心 | OSRC P平安 (PSRC)平安安全应急响应中心 平安汇聚 (ISRC)平安安全应急响应中心 Q千米 (QMSRC)首页 - 千米电商云安全应急响应中心 去哪儿 (QSRC)去哪儿安全应急响应中心 R 融360 (Rong360SRC)融360安全应急响应中心 SSHEINSHEIN Inc.Security Response Center SOUL首页 | Soul安全应急响应中心 360 (360SRC)360安全应急响应中心 深信服 (SSRC)首页 | 深信服安全应急响应中心 世纪佳缘 (JYSRC)https://src.jiayuan.com/ 水滴安全 (SDSRC)水滴安全应急响应中心 顺丰 (SFSRC)顺丰安全应急响应中心 苏宁 (SNSRC)https://security.suning.com/ TT3出行 (T3SRC)T3出行安全应急响应中心 TCL (TCLSRC)h5_tcl_src_website 腾讯 (TSRC)腾讯安全应急响应中心 同程旅行 (LYSRC)首页 | 同程旅行安全应急响应中心 同程数科 (TJSRC)TJSRC 同程数科安全响应中心 统信(USRC)首页 | 统信安全应急响应中心 同舟共测同舟共测-企业安全响应联盟 途虎 (THSRC)首页 | 途虎安全应急响应中心 途牛 (TNSRC)途牛安全应急响应中心 UUCLOUD (USRC)https://sec.ucloud.cn/ VVIPKID (VKSRC)首页 | VIPKID安全响应中心 VIVO (vivoSRC)vivo 安全应急响应平台 WWiFi万能钥匙 (WIFISRC)WIFI万能钥匙安全响应中心 挖财 (WACSRC)挖财安全应急响应中心 完美世界 (PWSRC)首页 网易 (NSRC)网易安全中心 唯品会 (VSRC)VSRC首页-唯品会信息安全中心 微博 (WSRC)微博安全应急响应中心 微众 (WSRC)
微众银行安全响应中心 58 (58SRC)58安全应急响应中心 伍林堂 (WSRC)首页 | 伍林堂安全应急响应中心 X喜马拉雅 (XMSRC)喜马拉雅安全应急响应中心 享道出行 (SDSRC)享道出行SRC 小米 (MISRC)小米安全中心 小赢 (XYSRC)首页 | 小赢安全应急响应中心 携程 (CSRC)携程安全应急响应中心 新浪 (SSRC)首页 - 新浪安全应急响应中心 讯飞 (XFSRC)讯飞安全响应中心 Y易宠 (ESRC)ESRC 一加 (ONESRCOnePlus Security Response Center (OneSRC) 一起教育 (17SRC)首页 | 一起教育安全应急响应中心 宜信 (CESRC)宜信安全应急响应中心 银联 (USRC)银联安全应急响应中心(USRC) 萤石 (YSCR)https://ysrc.ys7.com/ 有赞 (YZSRC)首页 | 有赞安全应急响应中心
注意事项
漏洞挖掘过程大家一定要授权进行一定不要非法挖洞注意挖洞尺度
检索目标URL时可以通过多种途径不一定只有上文介绍的那些方法
文中介绍的python脚本如果是window客户端需要修改部分代码
文中的python脚本如果有运行时报错大概率可能是没有安装python包需要pip install安装一下
如果官网下载的xray运行报错是因为当前最新版本的xray默认运行不会生成新的配置文件会找旧的配置文件就是config.yaml文件所以如果小伙伴之前没有用过这个工具需要先下载旧版本然后生成配置文件拷贝给新版本进行使用
xray和360-crawlergo联动脚本需要修改浏览器目录配置根据自己系统路径进行修改
如果出现爬取的目标发送给xrayxray没有扫描的动作这个博主暂时也不知道什么问题更换其他目标就没有这个问题感觉像是目标的问题
然后就是大家有更好的工具也可以评论分享大家一起来学习共同进步最后祝大家都早日成为安全届的大佬。
对于网络安全方面我自己也做了很多的研究整理了很多网络安全的资源从入门到进阶的都有包括红蓝对抗的完整学习路线图、配套的视频教程、工具包和技术文档等等