干货|如何拿下CNVD原创证书
2022-9-28 12:34:12 Author: 白帽子左一(查看原文) 阅读量:29 收藏

扫码领资料

获黑客教程

免费&进群

hh作者:

看见别人拿,我一个大二生,也想来几发,虽然我已经入职,但我也有虚荣心,于是我尝试了很久,最后发现原来获得CNVD原创证书,如此容易!

今年是2021年,我从5月份就开始对CNVD证书下手了,一开始我是往大厂商方向走,发现自己压根没那水平挖,因为一般来说,大厂商网站一般会有三层防护——CDN->DDOS->WAF,得过了这三层防护才能进行一个很舒服的信息收集,不然一不小心就被ban了,所以一开始最好从小厂商入手,先打点漏洞编号,想拿下CNVD原创证书,我们必须得了解它的漏洞机制。

条件

CNVD通用型漏洞条件

通用型漏洞需要提供互联网案例或者是本地代码审计证明其通用性(包括跟进函数和调试代码过程),如果提供互联网案例请提供至少3个以上验证成功漏洞案例(包括漏洞URL、截图、步骤等详细信息),以便CNVD及时验证并处置谢谢!

CNVD证书颁发条件

(1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书)(注:大厂商的判断标准为(注册资金5000万以上,或者案例涉及省部级以上单位的)), 

(2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏洞,CNVD将给予原创漏洞证明(即CNVD漏洞证书,电子版),该证明可通过编号在CNVD官方网站进行查询跟踪。时限要求:按周对上一周归档漏洞且满足证书颁发条件的进行批量制作。(每周三或周四颁发证书)

注意

首先,中国移动、中国联通、中国电信及中国铁塔公司,这些公司本人尝试挖掘过,一扫就被ban,从这些下手也不是不行,我有尝试过挖掘,要挖的很细,才挖出低危......所以这边不建议挖这些得事件型,大佬请掠过。

我们来挖web、建站和CMS是最容易的,首先是可以用一些语法进行挖掘,如title="",size="",index="",inhtml=""等。

能用到的网站先记录在下面

```python

https://www.cnvd.org.cn/ 用于查询CNVD编号是否重复

https://www.tianyancha.com/  可以用于信息收集厂商注册资金

http://whatweb.bugscaner.com/look/ 站长工具识别CMS

https://fofa.so/  FOFA用于信息收集其余九个案例漏洞

https://crt.sh/   在线子域名收集

```

拿到CNVD是有存在运气部分的,本人经三个月各种测试,花了时间才拿下的证书,之后一路顺风,拿下了更多的证书,需要自己去寻找挖掘的技巧即可。

## 过程:

在打野战当中,找到了一个职业学校

信息收集过后找到了真实IP、一个特殊的开放端口访问后

找到一个后台,然后弱口令进去了,进行天眼查查了一下后。

2100万所以只能拿个编号,然后用FOFA通过关键字找:title=""

一个个试,整理报告,三个详细事例,七个贴url即可,建议多贴。

漏洞编号:

按这种过程,慢慢挖掘,拿下证书:

—————————————

作者:CSDN博主「IT_Coke」原文链接https://blog.csdn.net/weixin_47533648/article/details/124992481

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@
学习更多渗透技能!体验靶场实战练习

hack视频资料及工具

(部分展示)

往期推荐

给第一次做渗透项目的新手总结的一些感悟

「登陆页面」常见的几种渗透思路与总结!

突破口!入职安服后的经验之谈

红队渗透下的入口权限快速获取

攻防演练|红队手段之将蓝队逼到关站!

CNVD 之5000w通用产品的收集(fofa)

自动化挖掘cnvd证书脚本

Xray捡洞中的高频漏洞

实战|通过供应链一举拿下目标后台权限

实战|一次真实的域渗透拿下域控(内网渗透)

看到这里了,点个“赞”、“再看”


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247578395&idx=1&sn=641f518f896df2eda0579ca3e8a94739&chksm=ebebfa36dc9c73208251d98de759691e547bc1ce7b1c3cb74ec613f4c17a6e289f7bdd10c1f8#rd
如有侵权请联系:admin#unsafe.sh