Перевод: Поиск уязвимостей в поддоменах с помощью Censys

Перевод: Поиск уязвимостей в поддоменах с помощью Censys

@Ent_TranslateIB

TL;DR- Как использовать отличный инструмент, который выводит концепцию "Google dorking" на совершенно новый уровень. Эту статью настоятельно рекомендуется прочитать баг хантерам.

Censys - это как использование Shodan или Google dorking, но на стероидах. Функция поиска размещена на сайте https://search.censys.io/, и я собираюсь описать полное руководство по поиску ошибок.

Отказ от ответственности: Не делайте ничего, что упоминается или объясняется в этой статье, с другими людьми или организациями без их разрешения, и я не несу ответственности за любые действия, предпринятые с использованием информации из этой статьи.

Давайте приступим к поиску потенциальных уязвимостей безопасности с помощью перечисления поддоменов.

Лучший способ поиска поддоменов и поиска в Интернете - это фильтры, которые лучше всего понимает сам Интернет. Мы не можем просто сказать Google "найдите мне все поддомены Microsoft, пожалуйста", потому что он думает, что этот конкретный запрос и есть наш поиск, вместо того чтобы интерпретировать наш поиск так, как нам хотелось бы.

Таким образом, нам нужно говорить на языке "браузера", а не на человеческом языке. Censys делает это довольно просто, и мы можем использовать что-то вроде этого, чтобы получить желаемые результаты:

(services.tls.certificates.leaf_data.names: microsoft.com) and services.http.response.status_code=”200"

Вставим это в поисковую строку на сайте https://search.censys.io/ и получим несколько записей, которые выглядят следующим образом:

Обязательно выберите значок настроек рядом со строкой поиска и выберите эти параметры для получения желаемых результатов:

Теперь, когда мы установили включение виртуальных хостов, мы можем увидеть все поддомены, которые работают для служб Microsoft, и, возможно, найти векторы атак через этот список:

В одном сценарии из отчета HackerOne баг хантер обнаружил интересный поддомен с включенной функцией регистрации для внутренних пользователей.

Затем, после регистрации, хакер смог получить доступ к частным данным и возможностям через нарушенный контроль доступа. Прочитать о BAC можно здесь, так как это отличная уязвимость для получения выплат за баги.

https://medium.com/the-gray-area/403-forbidden-access-control-bug-hunting-72234989f788

https://medium.com/the-gray-area/1000-bac-the-complete-guide-to-exploiting-broken-access-control-966f1bd121e9

Надеюсь, эта статья была информативной и дала несколько полезных советов по сбору информации. Если вам понравилась эта статья, не стесняйтесь удерживать кнопку "хлопать" в течение нескольких секунд. Чтобы увидеть похожие посты о взломе и вознаграждениях за ошибки, загляните в "The Gray Area".

Поддержите меня как писателя, подписавшись на членство в Medium по моей реферальной ссылке, что даст вам доступ ко всем моим статьям (и всем остальным на Medium) →.

https://grahamzemel.medium.com/membership

Спасибо!

Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.


Перевод статьи был выполнен проектом перевод энтузиаста:

  • 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
  • 🔥 @Ent_Translate - Инстаграм проекта

Report Page