Как я нашел свои первые 3 уязвимости за час

Man

Professional
Messages
2,963
Reaction score
486
Points
83
Сегодня я расскажу о том, как я нашел свои первые три уязвимости на правительственных сайтах (.gov) менее чем за час. Давайте начнем.

Как и большинство других людей, я застрял в постоянном цикле обучения и просмотра видео о поиске уязвимостей, но никогда не пытался искать их на реальных сайтах. Даже когда я занимался поиском, я пытался найти слабые места на веб-сайтах, где конкуренция была высокой.
Однажды я решил серьезно подойти к этому вопросу, выбрав цель и начав полноценный поиск. Понимая, что находить уязвимости на платных платформах сложно, я решил искать программы по раскрытию уязвимостей (VDP) и наткнулся на NCIIPC, где можно сообщать об уязвимостях на правительственных сайтах и даже попасть в "Зал славы".

Можно попробовать и вам, так как конкуренция там очень низкая.
Подробнее можно узнать по следующей ссылке.

А для того, чтобы сообщить об обнаруженной уязвимости, можно заполнить форму и отправить ее по электронной почте:


Теперь давайте поговорим о том, как я нашел уязвимости. Когда я изучал информацию о NCIIPC и читал отчеты об уязвимостях на правительственных сайтах, я наткнулся на статью, в которой автор нашел неработающую ссылку на Twitter на одном из правительственных сайтов. Эта уязвимость называется "угон неработающих ссылок".

Что такое угон неработающих ссылок?
Угон неработающих ссылок — это атака, использующая устаревшие, не связанные или неактивные внешние ссылки, встроенные на веб-страницу. Например, если на вашем сайте есть ссылка на Twitter, которая не связана с действующим аккаунтом в Twitter, злоумышленник может зарегистрировать этот псевдоним и таким образом привязать свой аккаунт к вашему сайту.

Когда я наткнулся на данный отчет, мне показалась эта уязвимость очень интересной и, как для новичка, легкой для обнаружения. Я захотел автоматизировать этот процесс, поэтому начал искать инструменты для автоматизации.

Тогда я нашел следующий инструмент:

Установка:
1. Установить Go на свой компьютер.
2. Запустить: `go install github.com/utkusen/socialhunter@latest`

Использование:
Создать список поддоменов и сохранить его в .txt файл, убедившись, что в ссылках есть "https://" или "http://", иначе инструмент не будет работать.

Bash:
socialhunter -f urls.txt

Этот инструмент будет сканировать все поддомены из файла и уведомит о наличии возможных угоняемых ссылках.

Для начала я нашел все поддомены с помощью следующих инструментов:

- Amass
- SubFinder
- AssetFinder

Затем с помощью инструмента Anew я выделил уникальные поддомены из всех трех инструментов и сохранил их в файл.

После этого я использовал инструмент httprobe, чтобы найти работающие HTTP и HTTPS ссылки и сохранил их в новый файл.

Далее я использовал socialhunter для поиска возможных угоняемых ссылок и запустил его на VPS. Подробнее о VPS можно узнать в моем другом блоге, также можно использовать реферальную ссылку для получения бесплатного кредита в размере $200 на Digital Ocean для начала работы с бесплатным VPS.

Bash:
socialhunter -f gov.txt

Так как было более 10 тысяч поддоменов, я также запустил инструмент subzy для поиска возможных вариантов захвата поддоменов.


Так как это заняло много времени, я оставил процесс выполнения и ушел на прогулку без особых ожиданий.

Когда я вернулся и проверил результат, "бум"! Нашлось около 11 потенциальных ссылок для угона и 3 возможно угоняемых поддоменов.

Я не слишком обрадовался, так как понимал, что они могли быть ложными.

Как и ожидалось, из 11 потенциальных угонов 9 оказались ложными, но ДА, 2 были настоящими.

И из 3 возможно угоняемых поддоменов 1 оказался реальным.

После этого я начал создавать POC и сообщил о 3 уязвимостях в NCIIPC. На следующий день я получил от них письмо.

f29b94aa-6503-4c23-9354-fb7a6521f5f1.png


92f25968-5efa-4603-8b80-187db813c3be.png


Понимаю, что это были очень базовые уязвимости, но для меня, как для новичка, они значили многое, так как это были мои первые уязвимости.

Поэтому всем, кто все еще учится и думает, что они не готовы к поиску уязвимостей, мой совет — начинайте искать, это лучший способ учиться и двигаться вперед!

Источник
 
Top