业务漏洞挖掘笔记
2021-01-20 20:05:10 Author: xz.aliyun.com(查看原文) 阅读量:244 收藏

多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。

具体操作流程:

​ 得到测试目标-目标资产范围确定-资产收集-资产管理-资产分类-具体业务功能理解-业务漏洞测试-逻辑漏洞测试-提交报告

资产管理

很多文章和大佬都讲过,渗透测试的本质就是信息收集,收集到的信息越多,发现漏洞的概率越大,这些信息被称为资产

那么常规的资产收集手段,思路已经千篇一律了,围绕着子域名和IP收集,其实资产收集的核心思想是,确定资产范围,确定资产范围就需要先分析出资产特征,然后通过各种手段全网寻找符合特征的资产,这叫做资产识别,把收集到的资产分类编辑的具有较高可用性,叫做资产管理

如当你要去干一个目标之前,首先第一步肯定是要知道目标是啥,了解目标是做什么的,凭借安全测试人员的常识和经验分析目标存在那些特征,来确定资产范围来收集符合特征的资产 就是资产收集

目标资产

确定资产范围/目标画像

需要收集到的信息

  1. 域名、子域名
  2. 网页内容特征信息
  3. ICP备案信息
  4. WHOIS联系信息
  5. SSL/TLS证书信息
  6. DNS解析信息
  7. WHOIS-NAMESERVER信息
  8. IP以及同IP其他端口和站点服务类型和版本等基础信息
  9. C段、B段、等相关ip段
  10. 目标全名、介绍、招股书、所在地/联系方式/邮箱/电话/github
  11. 目标负责人、法人、管理员、员工 姓名/所在地/联系方式/邮箱/电话
  12. 客户端应用windows/android/ios/mac/公众号/小程序
  13. 其他

收集这些信息、会大大增加挖到业务漏洞的成功率,但是遇到中大型政企相关目标,他们的业务是很多 业务线很长,通过手工去收集管理,无疑是个体力活,但有很多的资产收集工具,稍微能帮助安全测试人员降低些工作量,我用的都是自己开发的,哈哈哈,如图。

功能资产

收集到资产后,就要进行资产管理、资产分类,以便于安全测试,更好的可视化,可以帮助快速定位到风险点。

这些信息在安全测试时都是需要去测试的点和很可供参考的信息,如:

  1. 一个组建应用突然爆出0day,可以快速第一时间定位到目标资产中存在该组建的资产。

  2. 租用若干vps,7x24小时爆破目标资产中可以爆破弱密码的资产。

  3. 租用若干vps,7x24监控资产变化,以便发现高风险的点。

资产监控

仅仅是收集到这些资产是不够的,要持续监控业务的变化,在职业刷src或者apt攻击者的角度,单单过一遍刚收集到的资产是不能满足持续性业务漏洞挖掘;从职业刷src的角度,过一遍收集的资产,已经发现了所有漏洞并已经提交后修复,或者用当前漏洞测试方法并没发现有漏洞,这样业务是安全的,但这个安全是在当下时间的,企业要发展、要解决当前问题,就会出新业务、或者不断的修复更新旧问题,这就是业务的变化,通过持续性监控业务变化,最快速度的发现变化,对变化进行安全测试、漏洞挖掘。有经验的刷src的同学都知道,新业务和刚更新过的业务发现漏洞概率都很高。

业务变化主要分为三类:

  • web业务的变化
  • IP和端口的变化
  • 客户端软件的更新迭代

那么资产监控这么大的工作量,靠手工是不可能的必须要靠代码实现,至少半自动化、甚至自动化。

漏洞

业务面临的风险

数据被窃取、权限被控制、业务不能正常运行。


文章来源: http://xz.aliyun.com/t/9028
如有侵权请联系:admin#unsafe.sh