Hello there, ('ω')ノ
偵察にもっと時間をかけると、バグが増えるを。
脆弱性:
反映されたXSS
情報開示
記事:
https://vedanttekale20.medium.com/spend-more-time-doing-recon-youll-get-more-bugs-e7ffd5bf9202
ツール:
masscan
「偵察」を行うためのさまざまな方法論を学ぶことに多くの時間を費やして。
偵察は、バグハンティングの最も重要なフェーズなので。
今回は、最近の調査結果と初めて試した偵察の方法について説明することに。
プログラムを選択して偵察を開始するときは。
常に、そのすべてのサブドメインを収集してから。
フィンガープリント、ファジング、その他すべてのことを開始しようとしますが。
今回は、別のアプローチを使用することに。
最近は、バグハンティングの方法論についてJason Haddixのビデオを見て。
ASNとCIDRについて学んだので、すべてのアセットをスコープ内に。
所有しているプライベートプログラムを探していて。
そのサブドメインの一部で、情報開示、SSRF、XSSなどの大きなバグを。
見つけたものの、一部はだまされたので別のアプローチを取ることに。
下記にアクセスしてターゲット名を検索すると、いくつかの結果を得ることに。
そして、ターゲット企業が所有するIPの範囲のCIDRを取得して。
次に、masscanと呼ばれるツールを使用してIPの範囲をスキャンして。
次のコマンドを使用することに。
bin/massscan — range CIDR_here -p 80, 443, 8080, 8443 -oG results.txt — rate 10000
https://github.com/robertdavidgraham/masscan
スキャンが完了した後、出力ファイルには約140個のIPが含まれていたので。
aquatoneを使用してすべてのIPのスクリーンショットを作成して。
次のコマンドを実行することに。
cat results.txt | aquatone -out ~aquatone/target
https://github.com/michenriksen/aquatone
すべてのスクリーンショットを1つずつ確認していると。
一部のIPでJIRAダッシュボードが実行されていることがわかったので。
バージョンを確認したところ、7.3.3で。
すぐに、Jira 7.3.3の脆弱性をグーグルで検索して結果を取得することに。
いくつかのCVEを読み、それぞれを1つずつ確認した後に。
XSSの脆弱性を反映したCVE-2018–20824を入手して。
https://www.cvedetails.com/cve/CVE-2018-20824/
https://nvd.nist.gov/vuln/detail/CVE-2018-20824
すぐにそのエクスプロイトについてグーグルで検索して手に入れて。
エクスプロイトパスをコピーして、1つのIPのJIRAダッシュボードに。
XSSを追加すると正常にトリガーされて。
https://www.cybersecurity-help.cz/vdb/SB2019050605
その後、JIRAダッシュボードが実行されている他のすべてのIPで。
同じことを試みると、それらはすべて脆弱で。
なので、他のすべてのCVEを手動でチェックする代わりに。
Nucleiと呼ばれるツールを使用して、次のコマンドを実行することに。
nuclei -t /path/to/nuclei-templates/cves/ -l results.txt -o nuclei_cve.txt -c 200
https://github.com/projectdiscovery/nuclei
しばらくして、CVE-2019-8449やCVE-2020-14179などのCVEに対して。
脆弱なIPを入手して、情報開示につながることに。
https://nvd.nist.gov/vuln/detail/CVE-2019-8449
https://nvd.nist.gov/vuln/detail/CVE-2020-14179
Best regards, (^^ゞ