网络安全挖洞实战指南:工具准备与漏洞提交流程
前言
网络安全渗透测试(俗称'挖洞')是发现系统安全隐患、提升防御能力的重要手段。本文旨在介绍如何进行高效的资产探测、常见 Web 漏洞的识别方法以及规范的漏洞提交流程。请注意,所有操作必须在法律授权范围内进行,严禁对目标系统进行破坏或数据泄露。
一、快速挖洞前的准备工作
1. 工具的准备
高效的漏洞挖掘依赖于强大的信息收集工具。以下是常用的网络空间测绘引擎和查询工具:
- FOFA:https://fofa.info/
- 用于搜索互联网上特定的服务器、组件和服务。
- 鹰图 (Hunter):https://hunter.qianxin.com/
- 奇安信旗下的网络空间搜索引擎,提供丰富的资产标签。
- 谷歌语法 (Google Dorking):
- 利用搜索引擎的高级指令查找敏感页面或配置错误。
此外,为了在提交漏洞时填写详细的公司联系方式,建议准备企业信息查询工具:
这些工具可以帮助确认网站背后的运营主体,确保漏洞报告准确送达责任方。
同时,需要查询网站备案信息和网站权重信息,以便评估目标价值:
最后,保持一个良好的心态至关重要。漏洞挖掘往往需要长时间的积累,并非每次尝试都能立即获得成果。
2. 工具的用法详解
撒网工具集语法示例
FOFA 常用语法:
title="北京"
# 从标题中搜索包含'北京'的页面
header="elastic"
# 从 HTTP 头中搜索包含'elastic'的服务器
body="网络空间测绘"
# 从 HTML 正文中搜索特定关键词
port="6379"
# 查找开放 6379 端口(通常是 Redis)的资产
ip="1.1.1.1"
# 搜索包含特定 IP 的网站
ip="220.181.111.1/24"
# 查询指定 C 网段内的所有资产
status_code="402"
# 查询返回特定状态码的页面
protocol="quic"
# 查询支持 QUIC 协议的资产
country="CN"
# 限定国家为中国
region="Xinjiang Uyghur Autonomous Region"
# 限定行政区
city="Ürümqi"
# 限定城市
cert="baidu"
# 搜索证书中包含 baidu 的 HTTPS 资产
cert.subject="Oracle Corporation"
# 搜索证书持有者为 Oracle 的资产
鹰图 (Hunter) 常用语法:


