Shikata Ga Nai

Private? There is no such things.

Spend more time doing recon, you’ll find more BUGS.を訳してみた

Hello there, ('ω')ノ

 

偵察にもっと時間をかけると、バグが増えるを。

 

脆弱性:

 反映されたXSS

 情報開示

 

記事:

 https://vedanttekale20.medium.com/spend-more-time-doing-recon-youll-get-more-bugs-e7ffd5bf9202

 

ツール:

 masscan

 

「偵察」を行うためのさまざまな方法論を学ぶことに多くの時間を費やして。

偵察は、バグハンティングの最も重要なフェーズなので。

今回は、最近の調査結果と初めて試した偵察の方法について説明することに。

 

プログラムを選択して偵察を開始するときは。

常に、そのすべてのサブドメインを収集してから。

フィンガープリント、ファジング、その他すべてのことを開始しようとしますが。

今回は、別のアプローチを使用することに。

最近は、バグハンティングの方法論についてJason Haddixのビデオを見て。

ASNとCIDRについて学んだので、すべてのアセットをスコープ内に。

所有しているプラ​​イベートプログラムを探していて。

そのサブドメインの一部で、情報開示、SSRF、XSSなどの大きなバグを。

見つけたものの、一部はだまされたので別のアプローチを取ることに。

下記にアクセスしてターゲット名を検索すると、いくつかの結果を得ることに。

 

 https://whois.arin.net/ui/

f:id:ThisIsOne:20211022135140p:plain

 

そして、ターゲット企業が所有するIPの範囲のCIDRを取得して。

次に、masscanと呼ばれるツールを使用してIPの範囲をスキャンして。

次のコマンドを使用することに。

 

 bin/massscan — range CIDR_here -p 80, 443, 8080, 8443 -oG results.txt — rate 10000

 

 https://github.com/robertdavidgraham/masscan

f:id:ThisIsOne:20211022135101p:plain

 

スキャンが完了した後、出力ファイルには約140個のIPが含まれていたので。

aquatoneを使用してすべてのIPのスクリーンショットを作成して。

次のコマンドを実行することに。

 

 cat results.txt | aquatone -out ~aquatone/target

 

 https://github.com/michenriksen/aquatone

f:id:ThisIsOne:20211022141019p:plain

 

すべてのスクリーンショットを1つずつ確認していると。

一部のIPでJIRAダッシュボードが実行されていることがわかったので。

バージョンを確認したところ、7.3.3で。

すぐに、Jira 7.3.3の脆弱性をグーグルで検索して結果を取得することに。

いくつかのCVEを読み、それぞれを1つずつ確認した後に。

XSSの脆弱性を反映したCVE-2018–20824を入手して。

 

 https://www.cvedetails.com/cve/CVE-2018-20824/

f:id:ThisIsOne:20211022142846p:plain

 

 https://nvd.nist.gov/vuln/detail/CVE-2018-20824

f:id:ThisIsOne:20211022141338p:plain


すぐにそのエクスプロイトについてグーグルで検索して手に入れて。

エクスプロイトパスをコピーして、1つのIPのJIRAダッシュボードに。

XSSを追加すると正常にトリガーされて。

 

 https://www.cybersecurity-help.cz/vdb/SB2019050605

f:id:ThisIsOne:20211022143237p:plain

 

その後、JIRAダッシュボードが実行されている他のすべてのIPで。

同じことを試みると、それらはすべて脆弱で。

なので、他のすべてのCVEを手動でチェックする代わりに。

Nucleiと呼ばれるツールを使用して、次のコマンドを実行することに。

 

 nuclei -t /path/to/nuclei-templates/cves/ -l results.txt -o nuclei_cve.txt -c 200

 

 https://github.com/projectdiscovery/nuclei

f:id:ThisIsOne:20211022135420p:plain

 

しばらくして、CVE-2019-8449やCVE-2020-14179などのCVEに対して。

脆弱なIPを入手して、情報開示につながることに。

 

 https://nvd.nist.gov/vuln/detail/CVE-2019-8449

f:id:ThisIsOne:20211022142525p:plain

 

 https://nvd.nist.gov/vuln/detail/CVE-2020-14179

f:id:ThisIsOne:20211022142449p:plain

 

Best regards, (^^ゞ