iT邦幫忙

2024 iThome 鐵人賽

DAY 15
1
佛心分享-IT 人自學之術

從0到1的攻擊手自學之旅系列 第 15

[鐵人賽] Day 15:從0到1的攻擊手自學之旅 系列 - 目前進度0.5分

  • 分享至 

  • xImage
  •  

0.5分

0到1現在剛好一半,請看Day 14我其實很自信的感覺收集了許多工具,至少可以算是腳本小子了吧!套一句很老梗的話「理想很美好,現實很骨感。」,今天主要介紹我在Hitcon的所學。

Bug Hunter

Google Bug Hunters

Bug hunters可說是Google的抓漏入口網站,整合了Google、Android、Chrome、Google Play與濫用等各式的抓漏專案,也帶來了單一的提交格式,簡化與統一提交漏洞的流程。

Bounty Hunter 的致富之路

Lays 在 HITCON 2022 演講中的『從 Binary Researcher 到 Bounty Hunter 的致富之路』。這是一篇非常有趣的心路歷程,並且提供了一些寫報告的實用心得。
—來自駭客花生醬發佈於駭客花生醬的沙龍 https://vocus.cc/article/65a37e86fd89780001dbb7ab

  • HackerOne(國外)
  • HITCON ZeroDay(台灣)
  • 各個公司的資安團隊信箱

Hitcon獎勵計畫

  • 漏洞
  • 消息
  • 排行榜
  • 組織
  • 獎勵計畫
  • 人才媒合

這裡我幾乎都是花時間在漏洞獎勵計畫這兩項上面閒逛,有些人會把挖掘出來的方式寫得很詳細,這是個偷學技術的好地方。

既然我自覺前面累積的SOP已經相當豐富了是不是該拿甚麼來測試一下!我直接就從獎勵計畫開始找起,5月的時候同時有台水和台電兩組,記得SOP:

rhost='目標IP'

  • nmap
    • nmap -F (目標IP)
    • nmap -sV -p(目標埠,隔開) (目標IP)

然後就沒有然後了😮

附表十 資通系統防護基準修正規定

  • 具備帳戶鎖定機制,帳號登入進行身分驗證失敗達五次後,至少十五分鐘內不許該帳號繼續嘗試登入或使用機關自建之失敗驗證機制。
  • 資通系統應採用自動化工具監控進出之通信流量,並於發現不尋常或未授權之動時,針對該事件進行分析。

簡單說就是會把這些惡意行為擋住就算了,還會把你的IP鎖起來15分鐘連該機關的網頁都開不起來。單單用nmap開始掃描就被阻擋了,那我們的SOP還有用嗎?我們還是先來看一下規則。


台灣電力公司對外資訊服務漏洞懸賞活動

一、活動訊息公告
本公司的漏洞懸賞活動即日起開跑,歡迎各方好手熱情參與!
參賽資格: 持有本國國民身分證者即可參加本次活動。
活動時間: 自2024/05/01起至2024/07/31止
如遇緊急狀況,本公司得單方面終止活動,並公告於活動網頁,恕不另行通知。
二、通報流程
請您發現漏洞後依據規範(詳見第三點第(一)項)書寫並寄至bugbounty@taipower.com.tw

本公司將於7個工作天內回覆您並根據漏洞嚴重性儘速修正問題(一般性漏洞約3個月內會修正完成)。

漏洞修正完成後將通知您協助複測。

請依據規範書寫複測報告並寄至bugbounty@taipower.com.tw (詳見第三點第(二)項)。

根據您提交的通報審核獎金額度(詳見第四點第(三)項)後匯款至您的帳戶。

三、 通報規範
通報請包含以下內容:(倘若檔案壓縮後超過12Mb ,請切割檔案批次寄出)

(一) 漏洞報告規範:
姓名
電話
聯絡郵件
學校/公司名稱
職稱
IP位址
探測網址
概念性驗證(PoC)說明:請提供可重現漏洞之詳細過程,以利本公司驗證並重現,如詳細記錄:使用之工具、攻擊字串等
修補建議
(二) 複測報告規範:
複測驗證過程:請提供截圖等相關佐證
複測結果
(如未通過複測)修補建議

台水資安抓漏競賽活動公告及規則

(一)活動訊息公告

  1. 本公司「台水資安抓漏競賽活動」4 月 1 日起開跑,歡迎各方好手熱情參與!
  2. 參賽資格: 持有本國國民身分證者即可參加本次活動
  3. 開始/截止日期: 2024/04/1 ~2024/05/31
  4. 如遇緊急狀況,本公司得單方面終止活動,並公告於活動網頁,恕不另行通知。
  5. 將於活動結束後刊登獲獎名單至本公司官網 https://www.water.gov.tw/
  6. 有關本次活動內容及規則,本公司保有最終解釋權利。
  7. 目的:本公司致力於提供更量足質優之自來水服務,並配合國家關鍵基礎設施之資安強度要
    求提升,辦理「台水資安抓漏競賽活動」針對全球資訊網及台水 APP 資安漏洞檢測。希望
    透過本次活動,藉由各方資安專家協助本公司加強系統安全,誠摯邀請您參與本公司的資
    安抓漏活動。
    (二) 活動檢測範圍
類型 目標 行動作業平台
本公司全球資訊網 https://www.water.gov.tw/
本公司行動應用 APP 台灣自來水 APP iOS:https://apps.apple.com/us/app/%E5%8F%B0%E7%81%A3%E8%87%AA%E4%BE%86%E6%B0%B4/id1546429022 Android:https://play.google.com/store/apps/details?d=tw.gov.water.twcmobile iOS/Android

(三)通報流程
1.請您發現漏洞後依據規範書寫並寄至 wica@mail.water.gov.tw
2.本公司將於 7 個工作天內回覆您並根據漏洞嚴重性盡速修正問題
(一般性漏洞約 2 個月內會修正完成)
3.漏洞修正完成後將通知您協助複測
(四)通報規範
通報請包含以下內容:(倘若檔案壓縮後超過 15MB,請切割檔案批次寄出)

  1. 姓名、連絡電話、聯絡郵件
  2. IP 位址(請提供所有刺探當下使用的 IP Address)
  3. 探測網址(Target)
  4. 概念性驗證(PoC)說明
  5. 修補建議
    註:可直接下載附件所附之通報書格式使用

Google Hacking

  • site:com.tw intitle:"index of"
  • Pentest tools google hacking

谷歌大神這時候又降臨了,起手式nmap被封鎖以後這時候的我真的不知道該怎麼走下一步,當然後面我曉得可以用pip install beautifulsoup4,腳本小子的下一步就是捨棄腳本自己開發工具(不過這個時候我還不知道🤦‍♂️)。因為這些工具都有特徵值,已經像notepad++反射性地就會知道這是文字編輯,Day 14有整理但沒有特別介紹的Shodan也是一個大家知道的漏洞搜尋引擎,難道forti他們不知道不會特別把它擋下來嗎?

https://ithelp.ithome.com.tw/upload/images/20240923/20165500W6A72TteHH.png

我就是這樣不小心靠著Google找到了身分證字號檔案拿到了一張感謝狀,真的對他們非常不好意思,這是2024/09/23搜尋的結果所以檔案已經被撤除了。但按照Day 13分享同樣的作法找找gov.tw不小心又有一些怪怪的東西跑出來(很像可以用wpscan試試看)。不過這樣真的很沒有成就感,畢竟從農曆年開始時間已經過了4個月,才這樣😢,只能花時間慢慢去敲出來。所以,我只能給現在的自己0.5分。

https://ithelp.ithome.com.tw/upload/images/20240923/20165500wP6iyl5ATo.png
https://ithelp.ithome.com.tw/upload/images/20240923/20165500CtwxXGg0NA.png

Hitcon漏洞

CKFinder後臺未關閉

https://ithelp.ithome.com.tw/upload/images/20240923/20165500nx82sNHzQp.png

有意思,把這個關鍵字放到google搜尋看看,這招叫做Google Hacking。結果找到的還不少

https://ithelp.ithome.com.tw/upload/images/20240923/20165500mCd3HPhF9A.png

注入型

https://ithelp.ithome.com.tw/upload/images/20240923/20165500RJKfWgLtGl.png

我們逛一下公開漏洞列表用戶所提交的漏洞列表。看到好多注入型關鍵字,這不就是前面沒寫的sqlmap。來看看Hitcon裡面人家怎麼找的。這邊只有挑前面幾個貼上來就好,公開的漏洞代表都補上了,但是多看可以發現好像都差不多,加上%27,然後sqlmap -u "URL" -dbs --batch --random-agent

  • XX大道公

  • XX女中

    • https://lib.chgsh.chc.edu.tw/webopac/page_17.php?iid=8' 顯示錯誤訊息
      Invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' at line 1
    • sqlmap -u "https://lib.chgsh.chc.edu.tw/webopac/page_17.php?iid=8" --batch --random-agent
  • XX大學

    • 在網址中輸入%27
    • sqlmap -u "https://ga.isu.edu.tw/servlet2/com.pur.admin.Pur334?Func=inquireone&PRODNO=053" -dbs --batch --random-agent

XSS

-[Ho XX工業](https://zeroday.hitcon.org/vulnerability/ZD-2024-00817)
    - <input type="text" value="default" onfocus="alert('XSS')">

- [台灣XX數位博物館](https://zeroday.hitcon.org/vulnerability/ZD-2024-00806)
    - "><script>alert(1)</script>

- [國立XX大學 學生生涯歷程檔案](https://zeroday.hitcon.org/vulnerability/ZD-2024-00928)
    - <script>alert('XSS')</script>

雖然目前成為一名攻擊手我還只有0.5分,不過仍然發揮模仿中學習的精神,在Hitcon上面發掘出的新天地CKFinder、注入型sql injection、XSS,還有google hacker,這樣的組合好像也有一片天。而在HTB上面開發出來的技能,套句我最近很愛講的觀念「靶機一定有洞可以死命地打,面對可能沒有洞真實系統該怎麼停損?」

慢慢累積起來的訓練是不會背叛你的,累積起來的知識數量夠多時突然就會融會貫通。0.5剛好鐵人賽也寫了一半,接下來真實的我花了一個半月把時間拿去找HTB靶機練習,接著我會寫下6月在培訓課前測遇到的種種麻煩,再來是暑期培訓課一整個系列的介紹。


上一篇
[鐵人賽] Day 14:回顧4/10課程 - (下午場)使用者電腦與組態設定安全檢測
下一篇
[鐵人賽] Day 16:暑期培訓前測題型說明(一) - 分項報告_網路架構圖
系列文
從0到1的攻擊手自學之旅17
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言