长亭百川云 - 文章详情

RapidDNS网站在SRC漏洞挖掘中的一个思路

RapidDNS

67

2024-07-14

大家好,我是BaCde。今天给大家分享一下我这个月提交鹅厂漏洞的一个挖掘思路。

首先说一下结果,一个SQL注入(可报错回显)、弱口令(审核后发现是域名解析IP错误)和一个有限的SSRF漏洞。

当然今天我要说的不是直接查询子域名,那就没必要写这篇文章了。

像鹅厂这样规模的企业,其资产数量众多。同样的,其盯着他的大佬们也非常多。而目前收集信息的方法大多数都差不多。本身厂商自己也会对其进行监控、检测。基本上很多被筛选了很多遍。那应该如何去挖掘呢?其中一种思路就是找到别人未发现的一些资产,这将增加挖掘的概率。

RapidDNS网站在2020年12月的时候增加了5000万的HTTPS证书数据。暂时还没有对证书查询独立(将在新上线的版本独立查询)。

相信大家在测试的时候一定会发现一些目标的SSL证书中Subject的CommonName有*.qq.com这样的情况,有的域名可能为二级或三级,甚至更多。这样的域名大多数意味着下级有子域名。通过对其进行爆破,则可能发现一些之前未发现的资产。

首先,大家可以通过RapidDNS查询子域名,然后导出csv,对其进行筛选。当然也可以使用一行命令来解决。

将下面命令中$1换成对应目标即可,如果没结果,可以多请求几次试试。

curl -s "https://rapiddns.io/subdomain/$1?full=1" | grep -oP '_blank">\K[^<]*' | grep \* |sort -u

查询结果如下:

把*.去掉,然后批量去爆破子域名。将跑出来的域名在去进行探测挖掘即可,我使用xray成功扫描到其SQL注入漏洞。当然这里的扫描工具就很多了,看各位大佬的习惯了。

今天的内容就是这么简单,也有一定运气成分。只是提出一种我使用的有效的思路。祝大家好运!!!

本文为原创内容,转载请标明出处。

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2