渗透学习之路——the start: nday漏洞信息收集

想要学习渗透测试是件很难开始的事情,因为其中涉及到很多方向的知识,没有一定的基础学起来晕头转向的,在此我开个坑,记录一下我的渗透学习之路。

前言

所谓渗透,直白点说就是不在被对方发现的情况下,进入敌方系统内部拿到己方想要的东西,为了达到这个目的,使用一切手段都是被允许的。撇开物理的方法,一般而言,渗透都会利用对方系统的漏洞来达成目的。

漏洞又分为0day漏洞和nday漏洞。0day漏洞是指未被公开的漏洞,利用这种漏洞进行攻击是最有效的,但是0day漏洞需要自己去挖,对于我这种入门级别的菜鸟太难了。nday漏洞则是指已经公开了的漏洞,这种漏洞虽然可能已经被厂商打了补丁,但是在特定版本的系统中,仍然奏效。菜鸟就先从nday漏洞的信息收集开始。

nday漏洞的信息收集流程主要如下:
确定目标产品以及版本号 -> 搜索目标产品的漏洞以及CVE -> 根据CVE搜索目标漏洞的思路和POC

确定目标产品以及版本号

第一步是确定目标产品,这个产品可以是硬件设备、软件、协议等一切可以让你进入到对方系统的东西。通过信息检索、社工等方法可以确定目标产品,这里不再赘述。

搜索目标产品的漏洞以及CVE

CVE:Common Vulnerabilities & Exposures

简单而言,CVE是属于漏洞的编号,我们根据这个编号可以在一些网站中搜索到关于这个漏洞的具体信息甚至是POC。

在我们确定了目标产品及其版本号之后,我们要去寻找该版本的产品有些什么漏洞以及对应的CVE,这里推荐一下网站:

根据CVE搜索目标漏洞的POC

POC:Proof of Concept,POC程序用于复现验证漏洞

拿到了漏洞的CVE,进而可以在以下网站上搜索漏洞的CVE来搜集复现漏洞的思路以及POC:

以下网站也有用处

文章作者: SineX8
文章链接: http://sinex8.github.io/2019/06/05/渗透学习之路——the-start-漏洞信息收集/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 SineX8's Area