从弱口令开始拿CNVD原创漏洞证书
2021-03-11 15:12:39 Author: www.freebuf.com(查看原文) 阅读量:468 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

本文介绍新人更快更容易的通过弱口令通用型漏洞拿到自己第一张CNVD证书,大佬请绕行。

如有问题,请指正!如涉及安全风险,请评论提醒进行删除!

1、通用型漏洞证书获取条件

1.1官方解释

归档漏洞的证书颁发条件为:(1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书),(2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏洞,CNVD将给予原创漏洞证明(即CNVD漏洞证书,电子版),该证明可通过编号在CNVD官方网站进行查询跟踪。

时限要求:按周对上一周归档漏洞且满足证书颁发条件的进行批量制作。(每周三或周四颁发证书)

1.2个人挖cnvd通用型漏洞经历

通用型漏洞不管是比较简单挖到的弱口令漏洞,还是稍微难一点的SQL注入、XSS、逻辑性等漏洞,在漏洞URL处会填入10个以上的案例,以及上传的验证的的漏洞附件里会验证10个以上的案例。

1615442632_6049b2c8af980d6df4b59.png!small?1615442634660

1615442644_6049b2d453da84129481e.png!small?1615442646111

2、弱口令通用型漏洞的案例

弱口令漏洞可以考虑从网络设备、安全设备着手。

2.1通过登陆各大厂商的官网,查看其所具有的产品,确定自己需要挖掘哪款产品哪个型号存在弱口令。

2.2利用搜索引擎发现网络设备、安全设备等存在弱口令的资产

Fofa、ZoomEye、shodan、Google hacking等网络空间搜索引擎对搜索存在弱口令的网络设备、安全设备还是非常方便快捷的。

各大厂商的网络设备、安全设备都设置了默认账号密码,基本都为弱口令,建议可以先从网络设备的弱口令开始搜索,安全设备基本都会设置首次登陆强制更改密码。

通过fofa搜索想要挖掘弱口令漏洞的设备在互联网上存在的资产,如果无法确定想要挖掘的设备通过哪些参数进行搜索,可以先通过厂商名进行大范围搜索,然后找到那个设备,再通过详细title参数或body参数进行详细搜索。

1615442727_6049b3272fa3b24834d04.png!small?1615442728944

1615442738_6049b33283e5063e936f6.png!small?1615442740304

通过百度、Google搜索所查找的厂商或设备的默认口令,运气好的话前面10个设备admin/admin就进去了,不过为了防止漏洞审核验证期间无法访问的情况,建议还是多找2-3个。

2.3漏洞提交

收集到10几个存在弱口令漏洞的设备后,就是到CNVD上提交了

登陆CNVD->用户中心->漏洞上报->立即上报漏洞

重点注意下:(1)漏洞所属类型选择通用型漏洞;(2)漏洞附件就上传收集到的十几个存在弱口令漏洞设备复现word文档(复现文档里最好填写五个设备以上的复现步骤);(3)其他信息提示进行填写。

3、总结

上述是刚开始挖掘CNVD的一些技巧,新人可参考学习。

随后附上一张CNVD弱口令证书

1615442794_6049b36a85a4d60ecda33.png!small?1615442797852


文章来源: https://www.freebuf.com/vuls/265831.html
如有侵权请联系:admin#unsafe.sh