刷POC

 

来自于公众号:yudays实验室 

原文链接:技术课堂 | POC编写之刷分大法 (qq.com)

 

1、找漏洞之常用漏洞公开平台:

对于白帽子而言,PoC/Exp资源库就是我们的军火库,军火不行怎么上战场?

推荐漏洞公开平台:

(1)微信公众号、博客文章

推荐一个平台:

http://wechat.doonsec.com/wechat_github/

里面收集了很多的安全公众号,每天也可以查看文章,有时候公众号复现之后还会提供测试目标的dork语法方便查找目标和docker靶机。

 

(2)github

现在大部分的白帽子都喜欢在github公开漏洞利用,搜索一下可能有惊喜。

链接:https://github.com/。

这里提供一个思路,采集大量的cve编号和利用相关关键字搜索或者监控每天更新的cve编号+相关关键字搜索poc,这样可以刷大量poc。注意:需要注意的是可能会出现”假货“,看到exp/poc等可执行的脚本,有能力的先看看代码别着急运行,看不懂可以丢虚拟机运行,不然下一秒就是”有主机请求上线!“

 

(3)exp-db

面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况。链接:

http://www.exploit-db.com/

 

(4)shodan

shodan:一款国外的网络空间搜索引擎,它也会收集一些exp,链接:

https://exploits.shodan.io/?q=*

 

(5)packetstorm

很多exp的老牌安全网站,链接:

https://packetstormsecurity.com/files/tags/exploit/

 

(6)0day.today

链接:https://0day.today/(打不开请自行解决)

 

(7)cxsecurity.com

里面会公开一些漏洞,漏洞详情里面有时候会有直接测试的漏洞链接,

链接:https://cxsecurity.com/

 

(8)seebug

知道创宇的漏洞平台

链接:https://www.seebug.org/

 

(9)其他

•            http://www.openwall.com/lists/oss-security/

•            https://www.vulnerability-lab.com/

•            https://www.exploit-database.net/

•            http://www.expku.com/

•            推特

•            论坛

•            0组(可惜是要登录的)

•            白泽文库

•            博客

•            等等

 

2、找漏洞之从关键字出发:

"捡洞"玩法:拿一个案例来说:在cnvd提交漏洞,有时候白帽子会填写xxxxx系统shxxxxx.php存在sql注入,cnvd发布漏洞的漏洞标题就可能是xxxxx系统shxxxxx.php存在sql注入。这时候就可以往回找,搜索引擎:intext:"xxxxx系统",可以找到线上目标或者官网的案例展示,看到类似的就可以尝试测试,最后就是类似漏洞链接、点发现。这里推荐平台:

https://www.anquanke.com/vul

https://www.cnvd.org.cn/

 

3、漏洞复现之找目标和docker靶机

通常找目标可以是fofa、zoomeye、google等搜索引擎,也可以寻找docker或者编写docker漏洞环境,这里推荐fofa、zoomeye、google寻找线上目标,原则:国外目标优先、点到为止。

posted @ 2020-12-06 17:28  Xor0ne  阅读(858)  评论(0)    收藏  举报