Информационная безопасность (ИБ)
September 9

Как я нашел свои первые 3 уязвимости за час

Сегодня я расскажу о том, как я нашел свои первые три уязвимости на правительственных сайтах (.gov) менее чем за час. Давайте начнем.

Как и большинство других людей, я застрял в постоянном цикле обучения и просмотра видео о поиске уязвимостей, но никогда не пытался искать их на реальных сайтах. Даже когда я занимался поиском, я пытался найти слабые места на веб-сайтах, где конкуренция была высокой.
Однажды я решил серьезно подойти к этому вопросу, выбрав цель и начав полноценный поиск. Понимая, что находить уязвимости на платных платформах сложно, я решил искать программы по раскрытию уязвимостей (VDP) и наткнулся на NCIIPC, где можно сообщать об уязвимостях на правительственных сайтах и даже попасть в "Зал славы".

Можно попробовать и вам, так как конкуренция там очень низкая.
Подробнее можно узнать по следующей ссылке.

А для того, чтобы сообщить об обнаруженной уязвимости, можно заполнить форму и отправить ее по электронной почте:

https://nciipc.gov.in/documents/Vulnerability_Disclosure_Form.pdf

Теперь давайте поговорим о том, как я нашел уязвимости. Когда я изучал информацию о NCIIPC и читал отчеты об уязвимостях на правительственных сайтах, я наткнулся на статью, в которой автор нашел неработающую ссылку на Twitter на одном из правительственных сайтов. Эта уязвимость называется "угон неработающих ссылок".

Что такое угон неработающих ссылок?

Угон неработающих ссылок — это атака, использующая устаревшие, не связанные или неактивные внешние ссылки, встроенные на веб-страницу. Например, если на вашем сайте есть ссылка на Twitter, которая не связана с действующим аккаунтом в Twitter, злоумышленник может зарегистрировать этот псевдоним и таким образом привязать свой аккаунт к вашему сайту.

Когда я наткнулся на данный отчет, мне показалась эта уязвимость очень интересной и, как для новичка, легкой для обнаружения. Я захотел автоматизировать этот процесс, поэтому начал искать инструменты для автоматизации.

Тогда я нашел следующий инструмент:
https://github.com/utkusen/socialhunter

Установка:
1. Установить Go на свой компьютер.
2. Запустить: `go install github.com/utkusen/socialhunter@latest`

Использование:
Создать список поддоменов и сохранить его в .txt файл, убедившись, что в ссылках есть "https://" или "http://", иначе инструмент не будет работать.

Bash:
socialhunter -f urls.txt

Этот инструмент будет сканировать все поддомены из файла и уведомит о наличии возможных угоняемых ссылках.

Для начала я нашел все поддомены с помощью следующих инструментов:

- Amass
- SubFinder
- AssetFinder

Затем с помощью инструмента Anew я выделил уникальные поддомены из всех трех инструментов и сохранил их в файл.

После этого я использовал инструмент httprobe, чтобы найти работающие HTTP и HTTPS ссылки и сохранил их в новый файл.

Далее я использовал socialhunter для поиска возможных угоняемых ссылок и запустил его на VPS. Подробнее о VPS можно узнать в моем другом блоге, также можно использовать реферальную ссылку для получения бесплатного кредита в размере $200 на Digital Ocean для начала работы с бесплатным VPS.

Bash:
socialhunter -f gov.txt

Так как было более 10 тысяч поддоменов, я также запустил инструмент subzy для поиска возможных вариантов захвата поддоменов.

https://github.com/PentestPad/subzy

Так как это заняло много времени, я оставил процесс выполнения и ушел на прогулку без особых ожиданий.

Когда я вернулся и проверил результат, "бум"! Нашлось около 11 потенциальных ссылок для угона и 3 возможно угоняемых поддоменов.

Я не слишком обрадовался, так как понимал, что они могли быть ложными.

Как и ожидалось, из 11 потенциальных угонов 9 оказались ложными, но ДА, 2 были настоящими.

И из 3 возможно угоняемых поддоменов 1 оказался реальным.

После этого я начал создавать POC и сообщил о 3 уязвимостях в NCIIPC. На следующий день я получил от них письмо.

Понимаю, что это были очень базовые уязвимости, но для меня, как для новичка, они значили многое, так как это были мои первые уязвимости.

Поэтому всем, кто все еще учится и думает, что они не готовы к поиску уязвимостей, мой совет — начинайте искать, это лучший способ учиться и двигаться вперед!

Источник

Life-Hack Media:

Life-Hack - Жизнь-Взлом

Новости Кибербеза

Курсы по программированию

Юмор