教育src漏洞挖掘-2023-白帽必挖出教程

这篇具有很好参考价值的文章主要介绍了教育src漏洞挖掘-2023-白帽必挖出教程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

0、关于为什么要写这篇文章

作为刚接触渗透的小伙伴儿肯定都想快速挖到漏洞提交平台获取注册码,或者想获取更多积分换取证书,这篇文章就是为了帮助各位师傅们快速上手挖取教育src

1、开始前准备

每一次成功的渗透,都有一个非常完备的信息搜集。某老师傅说的:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。信息搜集永远都是渗透人员最重要的必修课,关于信息搜集想必其他的文章都已经提到很多了,比如子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等,我这儿既然是快速挖取就肯定是用工具来帮助我们

在这里的话建议在自己服务器或者虚拟机装一个ARL灯塔资产信息搜集工具,下面的内容也是基于这款工具进行讲解

2、信息搜集工具安装

「ARL资产安全灯塔」简单来说就是一款信息收集的神奇,用起来非常方便快捷,比纯手工去信息收集快很多,用起来也是爽到飞起,十分推荐。
灯塔是基于docker的,所以需要大家先在linux上安装docker,docker安装很快的,按照步骤几分钟就搞定
Centos安装Docker教程
Kali安装Docker教程

(1)从github克隆ARL
git clone https://github.com/TophantTechnology/ARL

教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

(2)进入桌面的ARL文件夹下的docker文件夹
cd ARL
cd docker

教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

(3)创建容器数据卷
docker volume create --name=arl_db

教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

(4)启动ARL
docker-compose up -d

教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker
等待下载安装就行,之后会自动启动

(5)配置fofa-api:

安装完成后确定进入ARL/docker目录下,编辑config-docker.yaml文件

vim config-docker.yaml

配置自己的FOFA-API信息如下: PS:(fofa-api在登陆fofa之后,个人中心处查看,这儿最好是有fofa高级会员,因为普通会员只能查看60条数据,高级会员能看10W条,高级会员搜集信息更加全面,这里我提供自有高级会员API)

FOFA:
  URL: "https://fofa.info"
  EMAIL: "hackfreedom@qq.com"
  KEY: "a12cb19bef004a5a5524a58a5e2bee69"

配置好后如图:
教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

(6)登陆到ARL
https://你的ip地址:5003

这里的ip就是kali的ip,如果你的kali安装在虚拟机,你可以用kali自带的火狐浏览器打开,也可以在本机上用自己的浏览器输入kali虚拟机的ip进行访问。

Tips ~:如果你输入ip还是访问不了,记得检查一下是不是https,输入http是打不开的,要输入https。
教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker
账号:admin

密码:arlpass
登陆之后进入主页:
教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker
最后一步,配置一下资产搜集策略,新建一个策略,输入一个策略名称,之后把所有能选的都选上,提交就行
教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker
教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

3、漏洞挖掘

(1)登陆灯塔资产搜集工具,使用如下语法:
host="edu.cn" && country="CN"

这个语句基本上能查找出来fofa中所有的页面了
教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

(2)灯塔里边,任务管理,选择fofa任务下发,输入查询语句,进行测试,能返回结果就行,接下来点确定

教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

(3)之后就是等待,因为结果太多,看你电脑性能,至少也要1天,等搜集结束就行

教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

(4)结束之后点进去,灯塔搜集资产时自带poc会帮我们发现漏洞点或者文件泄露点

教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

(5)接下来就是挨个验证,我这里给大家举个例

这个文件泄露点,你访问之后会下载该大学的程序源代码
教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker
解压之后就是所有程序源代码,
教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker
直接查看配置文件就能发现数据库连接账号密码等
教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker

(6)去教育src平台提交漏洞等待审核通过就行啦

教育src,教育src,漏洞挖掘,src挖掘,教育src,漏洞挖掘,ARL灯塔资产搜集,src挖掘,docker
祝各位师傅早日挖到src漏洞,获取证书,创作不易,点个赞呗~~文章来源地址https://www.toymoban.com/news/detail-626380.html

到了这里,关于教育src漏洞挖掘-2023-白帽必挖出教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 保姆版Vps安装灯塔(ARL)

    因为灯塔的默认端口为5003,所以我们在安装之前就在防火墙里把我们的5003端口打开 打开端口步骤如下: 1.我们打开控制面板,在控制面板里点击 系统和安全  。如下图: 2.接着点击 Windows Defender防火墙,如下图: 3.再点击高级设置,如下图: 4.再点击入站规则。如下图: 5

    2024年01月19日
    浏览(52)
  • 【实用工具】Centos 安装ARL灯塔

    2024年02月09日
    浏览(24)
  • ARL资产侦察灯塔系统搭建及使用

    ARL资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面 资产梳理的路径会根据输入的数据进行变动与调整。如输入数据为基于域名时,采用的技术手段包括DN

    2024年02月10日
    浏览(21)
  • ARL 资产侦察灯塔系统搭建及使用

    1、系统要求 目前暂不支持 Windows,Linux 和 MAC 建议采用 Docker 运行,系统配置最低 2 核 4G。 由于自动资产发现过程中会有大量的的发包,建议采用云服务器可以带来更好的体验。                  2、资产侦察灯塔系统搭建 1)、部署 docker 容器虚拟化平台 安装 docker 环

    2024年02月14日
    浏览(28)
  • 红队专题-开源资产扫描系统-ARL资产灯塔系统

    GitHub地址:https://github.com/ki9mu/ARL-plus-docker/releases config-docker.yaml文件 https://mp.weixin.qq.com/s/hHTkdj3J3ChhxzBlHFBZ3g 源码地址 https://github.com/TophantTechnology/ARL https://github.com/TophantTechnology/ARL/wiki/Docker-%E7%8E%AF%E5%A2%83%E5%AE%89%E8%A3%85-ARL 安装环境 默认 有 docker compose环境 并 启动 WARNING: IPv4 fo

    2024年02月04日
    浏览(65)
  • 怎么入门SRC漏洞挖掘

    前言: SRC漏洞挖掘是现代互联网安全领域的一个重要分支,是许多企业和组织确保其软件和数据安全性的必要手段。虽然SRC漏洞挖掘看上去很高级,但其实它所涉及的一些基础知识和工具都是可以学习和掌握的。 今天,我们就来学习一下SRC漏洞挖掘的基础知识、流程和方法

    2024年02月13日
    浏览(32)
  • 国外src(漏洞挖掘平台)

    外国挖洞挣的都是dollar,比较适合技术好,愿意花时间的去挖掘漏洞,挣得也多。事情也少。 0x21 赏金平台 1. HackerOne 网址:https://www.hackerone.com/ 作为背后站着众多著名风险资本家的独角兽公司,HackerOne可能是全世界知名度最高、最受认同的漏洞赏金品牌了。 其最近的年报显

    2024年02月21日
    浏览(34)
  • SRC混子的漏洞挖掘之道

    前期信息收集 还是那句老话,渗透测试的本质是信息收集,对于没有0day的弱鸡选手来说,挖SRC感觉更像是对企业的资产梳理,我们往往需要花很长的时间去做信息收集,收集与此公司相关的信息,包括 企业的分公司,全资子公司,网站域名、手机app, 微信小程序 ,企业专利品

    2024年02月08日
    浏览(41)
  • 实战SRC漏洞挖掘全过程,流程详细【网络安全】

    记录一次完整的某SRC漏洞挖掘实战,为期一个多星期。文章有点长,请耐心看完,记录了完整的SRC漏洞挖掘实战 因为选择的幸运儿没有对测试范围进行规划,所以此次范围就是没有范围。 先上主域名看一眼,看看能收集到什么有效信息: 发现存在搜索框: 测试点+1 对页面

    2024年02月10日
    浏览(63)
  • 【零基础SRC】成为漏洞赏金猎人的第一课:加入玲珑安全漏洞挖掘班

    你是否对漏洞挖掘充满好奇?零基础或有基础但想更进一步?想赚取可观的漏洞赏金让自己有更大的自由度? 不妨了解下《玲珑安全团队》。 玲珑安全团队,拥有多名实力讲师,均就职于互联网头部公司以及国内国有企业,并荣获过多次SRC奖杯以及网鼎杯各赛事等荣誉。 玲

    2024年04月14日
    浏览(137)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包