聊一聊最近在搞的 Nday 实战吧
2021-11-08 09:30:00 Author: mp.weixin.qq.com(查看原文) 阅读量:121 收藏

最近在梳理一些常见系统的 Nday 漏洞,并基于之前信息收集的结果做一些漏洞复现的事儿,积累点这方面的经验好给大家做分享,毕竟空想无法积累经验,无法真正做好一件事儿,准备的差不多了,来给大家出一门小课程,预计这个月内搞定,大体框架如下:

在聊 nday 实战之前,先聊聊 nday 是什么?在安全行业,对于漏洞,大家经常会说的关于 day 的有三个,0day、1day和 nday,字面意思是多少天的意思,对应到漏洞上,大概意思就是,比如 xxx 发现了一个系统的 0day,意思是 xxx 发现了一个漏洞,从未有人公布过,只有少数几个人知道,而且官方也不知道,没有相关安全补丁和升级计划,那么这个漏洞就可以随时被拿来使用;那么 1 day 就是漏洞已经被很多人知道,但是还没有来得及打补丁,官方是知道漏洞存在的,但是漏洞修复需要时间,这个时间阶段内的漏洞就是 1 day;nday 的意思就是漏洞补丁已经发布了很久,官方可能也知道这个漏洞存在,但是就是一直没有修复,原因可能是不知道自己有这个存在漏洞的资产。

在渗透测试时,针对目标进行测试之前,首先要了解网站的基本情况,比如先确定目标是不是使用了通用的组件或者系统,如果有则去看看有没有已知的历史漏洞,然后确定没有历史漏洞的情况下,在进行进一步的安全测试,因为如果目标使用了一个存在 nday 漏洞的系统,那么直接就可以利用公开的 nday 漏洞进行成功利用了,能够在最快的时间内发现安全问题。

总结一下 Nday 利用的步骤,主要分三步:指纹识别、漏洞验证、漏洞复现。指纹识别很好理解,我们要拿历史漏洞怼它,首先的知道,它是什么,不然你这怼半天,没有怼到点上,医生还要对症下药,你这如果拿起扫描器乱搞一通,漏洞可能发现不了,你倒是被拉黑了。

当我们把某个系统的目标整理出来之后,或者识别某个目标是某个系统之后,需要针对该系统收集其历史漏洞情况,然后进行漏洞验证,所以漏洞验证部分需要两步,漏洞梳理和漏洞验证,漏洞梳理主要是从公开资料去收集目标系统相关的历史漏洞,网络上有很多资料,也很乱,这是个比较麻烦的事儿,当然也有别人搞好的,比如 xxx 文库,还有免费开源的工具和 POC,比如 xray、nuclei,提供了很多漏洞验证的 POC,还有付费的软件和平台,这个就不多说了;漏洞验证部分,尽量做到无害验证,别为了测试一个漏洞把人家系统搞崩溃了,得不偿失,别到时候,漏洞没发现几个,茶喝了不少。

POC 验证成功之后,为了证明漏洞存在,需要手工或者使用 exp 工具,进行漏洞复现,证明漏洞的危害,当然,也不能为了证明漏洞的危害,真的去做危害很大的事儿,比如删库跑路、DDoS 这些,顶多获取一些不敏感的数据证明漏洞存在即可,创建文件,也不要创建具有危害性的代码和脚本,执行命令也不要去执行 rm 这类危险命令,执行个 whoami 足够了。

对于批量挖洞的同学来说,Nday 实战是最快最有效果的方式,当然这不是源源不断的,总有一天存在 nday 漏洞的目标会消失,当然时不时会出现新的 nday 漏洞,所有人都去做这件事,漏洞重复发现的可能性会很大,最终效果取决于信息收集的覆盖度和 Nday 漏洞的覆盖度,这是区别每个通过 nday 漏洞进行批量刷洞白帽子的两个重要因素。

如果有一天突然出现一个 nday 漏洞,谁能在第一时间发现所有存在漏洞的目标,并进行漏洞提交,那么这些成功就是谁的,后来者都将是陪跑,提交到漏洞平台之后,结果就是重复了,这个时间效率也是考验白帽子批量刷洞的重要因素,比如前几天的 gitlab 远程命令执行,我就刷了一波,效果如图:

在补天大概提交了近三十个漏洞,都是高危,虽然奖励不多,但是也是一种非常有效的漏洞发现方式,如果你有兴趣拥有这个技术,可以关注一下这个月信安之路推出的 Nday 实战训练营,你也可以实现批量漏洞发现,掌握核心科技。

今天就聊到这里,我继续去梳理有哪些系统存在 Nday,如何识别资产这个事儿去了,弄得差不多了就发布训练营招新通知,你也可以提前加入知识星球,提前查看 nday 实战的记录报告,也可以去看看之前公益 SRC 训练营的内容,自己收集相关数据,为批量 Nday 漏洞发现提供数据支持。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247495958&idx=1&sn=023add77dce6ff9ef41c00567fbb68b4&chksm=ec1dc13edb6a4828e7e4fc50bfe41a19f814b86b7b56bd72cb9f06a917499a675ec2e9b2f365#rd
如有侵权请联系:admin#unsafe.sh