官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
本文介绍新人更快更容易的通过弱口令通用型漏洞拿到自己第一张CNVD证书,大佬请绕行。
如有问题,请指正!如涉及安全风险,请评论提醒进行删除!
1、通用型漏洞证书获取条件
1.1官方解释
归档漏洞的证书颁发条件为:(1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书),(2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏洞,CNVD将给予原创漏洞证明(即CNVD漏洞证书,电子版),该证明可通过编号在CNVD官方网站进行查询跟踪。
时限要求:按周对上一周归档漏洞且满足证书颁发条件的进行批量制作。(每周三或周四颁发证书)
1.2个人挖cnvd通用型漏洞经历
通用型漏洞不管是比较简单挖到的弱口令漏洞,还是稍微难一点的SQL注入、XSS、逻辑性等漏洞,在漏洞URL处会填入10个以上的案例,以及上传的验证的的漏洞附件里会验证10个以上的案例。
2、弱口令通用型漏洞的案例
弱口令漏洞可以考虑从网络设备、安全设备着手。
2.1通过登陆各大厂商的官网,查看其所具有的产品,确定自己需要挖掘哪款产品哪个型号存在弱口令。
2.2利用搜索引擎发现网络设备、安全设备等存在弱口令的资产
Fofa、ZoomEye、shodan、Google hacking等网络空间搜索引擎对搜索存在弱口令的网络设备、安全设备还是非常方便快捷的。
各大厂商的网络设备、安全设备都设置了默认账号密码,基本都为弱口令,建议可以先从网络设备的弱口令开始搜索,安全设备基本都会设置首次登陆强制更改密码。
通过fofa搜索想要挖掘弱口令漏洞的设备在互联网上存在的资产,如果无法确定想要挖掘的设备通过哪些参数进行搜索,可以先通过厂商名进行大范围搜索,然后找到那个设备,再通过详细title参数或body参数进行详细搜索。
通过百度、Google搜索所查找的厂商或设备的默认口令,运气好的话前面10个设备admin/admin就进去了,不过为了防止漏洞审核验证期间无法访问的情况,建议还是多找2-3个。
2.3漏洞提交
收集到10几个存在弱口令漏洞的设备后,就是到CNVD上提交了
登陆CNVD->用户中心->漏洞上报->立即上报漏洞
重点注意下:(1)漏洞所属类型选择通用型漏洞;(2)漏洞附件就上传收集到的十几个存在弱口令漏洞设备复现word文档(复现文档里最好填写五个设备以上的复现步骤);(3)其他信息提示进行填写。
3、总结
上述是刚开始挖掘CNVD的一些技巧,新人可参考学习。
随后附上一张CNVD弱口令证书