黑客必备:工具、资源与实战技巧
在网络安全的世界里,成为一名成功的漏洞赏金黑客需要掌握多方面的技能。从撰写出色的报告到运用各种强大的工具,再到利用丰富的资源进行学习和实践,每一个环节都至关重要。下面将为大家详细介绍相关的关键内容。
撰写报告与沟通技巧
对于漏洞赏金黑客来说,撰写出色报告并有效沟通发现结果是一项重要技能。在跟进时参考报告来解释期望是个不错的做法,但建议只参考同一家公司的报告,不要引用不同公司的高额赏金,因为公司 A 的赏金标准不一定适用于公司 B。
同时,要仔细阅读项目政策,明确报告中应包含的细节。发现漏洞后,务必重新确认结果,避免提交无效报告,即使像 Mathias Karlsson 这样的优秀黑客也会有意识地避免犯错。
提交报告后,要体谅负责筛选潜在漏洞的人员。如果对获得的赏金不满意,礼貌沟通比在 Twitter 上发泄更合适。因为所有撰写的报告都会影响在漏洞赏金平台上的声誉,而平台会根据统计数据决定是否邀请参与私人项目,在私人项目中可能获得更高回报。
实用黑客工具介绍
有许多工具可帮助黑客自动化侦察过程、发现攻击目标。以下是一些常用工具:
网络代理工具
网络代理可捕获网络流量,分析请求和响应。部分工具免费,专业版有更多功能。
- Burp Suite :安全测试集成平台,其网络代理功能实用,能监控流量、实时拦截和修改请求。还有应用感知爬虫、网络扫描器、请求转发器和扩展功能。免费版功能有限,稳定发现漏洞后可购买专业版。官网: https://portswigger.net/burp/
- Charles :HTTP 代理、监控和反向代理工具,可查看 HTTP 和 SSL/HTTPS 流量、请求、响应和 HTTP 头信息。官网: https://www.charlesproxy.com/
- Fiddler :轻量级代理,用于监控流量,稳定版仅支持 Windows,Mac 和 Linux 版处于测试阶段。官网: https://www.telerik.com/fiddler/
- Wireshark :网络协议分析器,适合监控无法通过 Burp 或 ZAP 代理的流量。官网: https://www.wireshark.org/
- ZAP Proxy :免费开源平台,类似 Burp,有代理、转发器、扫描器等工具,支持插件扩展。官网: https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
| 工具名称 | 功能特点 | 官网 |
|---|---|---|
| Burp Suite | 集成平台,网络代理实用,功能丰富 | https://portswigger.net/burp/ |
| Charles | 查看 HTTP 和 SSL/HTTPS 流量等信息 | https://www.charlesproxy.com/ |
| Fiddler | 轻量级代理,监控流量,Windows 稳定版 | https://www.telerik.com/fiddler/ |
| Wireshark | 网络协议分析器 | https://www.wireshark.org/ |
| ZAP Proxy | 免费开源,工具多样,支持插件 | https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project |
子域名枚举工具
网站子域名手动发现困难,暴力枚举可扩大攻击面。
- Amass :通过多种方式获取子域名,还能发现关联网络块和自治系统号,构建目标网络地图。官网: https://github.com/OWASP/Amass
- crt.sh :可浏览证书透明度日志,查找与证书关联的子域名,也可使用 SubFinder 解析结果。官网: https://crt.sh/
- Knockpy :Python 工具,通过遍历单词列表识别公司子域名,增加可测试表面。官网: https://github.com/guelfoweb/knock/
- SubFinder :用 Go 编写,利用被动在线源发现有效子域名,有简单模块化架构,可生成排列组合并解析,还能暴力枚举。官网: https://github.com/subfinder/subfinder/
graph LR
classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px;
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A([开始]):::startend --> B(选择子域名枚举工具):::process
B --> C{是否使用 Amass?}:::process
C -- 是 --> D(通过多种方式获取子域名):::process
C -- 否 --> E{是否使用 crt.sh?}:::process
E -- 是 --> F(浏览证书透明度日志查找子域名):::process
E -- 否 --> G{是否使用 Knockpy?}:::process
G -- 是 --> H(遍历单词列表识别子域名):::process
G -- 否 --> I(使用 SubFinder 发现子域名):::process
D --> J([结束]):::startend
F --> J
H --> J
I --> J
发现工具
确定攻击面后,枚举文件和目录可找到隐藏功能、敏感文件和凭证。
- Gobuster :可暴力枚举 URIs 和 DNS 子域名,速度快、可定制、易使用。官网: https://github.com/OJ/gobuster/
- SecLists :包含大量单词列表,如用户名、密码、URL 等,用于黑客攻击。官网: https://github.com/danielmiessler/SecLists/
- Wfuzz :可在 HTTP 请求的任何字段注入输入,进行复杂攻击,支持插件作为漏洞扫描器。官网: https://github.com/xmendez/wfuzz/
截图工具
攻击面大时,自动截图工具可无需访问网站进行可视化检查。
- EyeWitness :用于网站截图、提供服务器头信息和识别默认凭证,可与 Nmap 配合使用。官网: https://github.com/FortyNorthSecurity/EyeWitness/
- Gowitness :用 Go 编写,使用 Chrome Headless 通过命令行生成网页截图。官网: https://github.com/sensepost/gowitness/
- HTTPScreenShot :可抓取大量网站截图和 HTML,能暴力枚举子域名并聚类结果。官网: https://github.com/breenmachine/httpscreenshot/
端口扫描工具
除查找 URL 和子域名,还需确定可用端口和服务器运行的应用程序。
- Masscan :号称世界上最快的互联网端口扫描器,可在不到六分钟内扫描整个互联网,支持任意地址和端口范围扫描。官网: https://github.com/robertdavidgraham/masscan/
- Nmap :免费开源的网络发现和安全审计工具,可确定主机、服务、操作系统和防火墙等信息,还包含脚本扩展功能。官网: https://nmap.org/
侦察工具
找到可测试的 URIs、子域名和端口后,需了解网站使用的技术和连接的网络部分。
- BuiltWith :可识别目标使用的多种互联网技术。官网: http://builtwith.com/
- Censys :通过每日扫描收集主机和网站数据,维护配置数据库,免费版仍有帮助。官网: https://censys.io/
- Google Dorks :使用 Google 高级语法查找手动浏览不易发现的信息。官网: https://www.exploit-db.com/google-hacking-database/
- Shodan :物联网搜索引擎,可发现联网设备信息。官网: https://www.shodan.io/
- What CMS :输入 URL 可返回网站可能使用的内容管理系统。官网: http://www.whatcms.org/
黑客工具
利用黑客工具可自动化发现、枚举和查找漏洞的过程。
- Bucket Finder :搜索可读存储桶并列出文件,也可快速找到无法列出文件的存储桶。官网: https://digi.ninja/files/bucket_finder_1.1.tar.bz2
- CyberChef :编码和解码的多功能工具。官网: https://gchq.github.io/CyberChef/
- Gitrob :帮助在 GitHub 公共仓库中查找潜在敏感文件。官网: https://github.com/michenriksen/gitrob/
- Online Hash Crack :尝试恢复哈希形式的密码、WPA 转储和加密文件,支持 250 多种哈希类型识别。官网: https://www.onlinehashcrack.com/
- sqlmap :开源渗透工具,自动化检测和利用 SQL 注入漏洞,支持多种数据库类型和 SQL 注入技术。官网: http://sqlmap.org/
- XSSHunter :帮助查找盲 XSS 漏洞,注册后获得短域名,XSS 触发时自动收集信息并发送邮件通知。官网: https://xsshunter.com/
- Ysoserial :生成利用不安全 Java 对象反序列化的有效负载的概念验证工具。官网: https://github.com/frohoff/ysoserial/
移动应用分析工具
部分情况下需分析移动应用,了解其组件和潜在漏洞。
- dex2jar :将 Dalvik 可执行文件转换为 Java .jar 文件,便于审计 Android APK。官网: https://sourceforge.net/projects/dex2jar/
- Hopper :逆向工程工具,用于反汇编、反编译和调试 iOS 应用程序。官网: https://www.hopperapp.com/
- JD-GUI :独立图形工具,显示 Android 应用的 Java 源代码。官网: https://github.com/java-decompiler/jd-gui/
浏览器插件
Firefox 有一些可与其他工具配合使用的插件,其他浏览器可能有类似工具。
- FoxyProxy :高级代理管理插件,增强 Firefox 内置代理功能。
- User Agent Switcher :可在 Firefox 中切换用户代理,用于模拟浏览器攻击。
- Wappalyzer :帮助识别网站使用的技术,如 CloudFlare、框架和 JavaScript 库等。
黑客必备:工具、资源与实战技巧
丰富的学习资源
除了掌握各种实用工具外,利用丰富的学习资源来不断提升自己的技能也是成为一名优秀漏洞赏金黑客的关键。以下为大家介绍一些常见且实用的学习资源。
在线培训资源
网络上有众多的在线教程、正式课程、实践练习和博客,可供黑客们持续学习和实践。
- Coursera :与高等院校合作,提供大学水平的课程。其提供的“Cybersecurity Specialization”包含五门课程,虽然未亲测该专业课程,但其中的“Course 2: Software Security”视频很有价值。官网: https://www.coursera.org/specializations/cyber - security/
- The Exploit Database :记录了各种漏洞信息,并尽可能关联到常见漏洞和暴露信息(CVEs)。使用其中的代码片段时,务必先深入理解,以免造成危险和破坏。官网: https://www.exploit - db.com/
- Google Gruyere :一个存在漏洞的 Web 应用程序,提供了详细的教程和解释,可用于练习查找常见漏洞,如 XSS、权限提升、CSRF、路径遍历等。官网: https://google - gruyere.appspot.com/
- Hacker101 :由 HackerOne 运营的免费教育网站,以夺旗游戏的形式,让黑客在安全且有奖励的环境中进行练习。官网: https://www.hacker101.com/
- Hack The Box :一个在线平台,可用于测试渗透测试技能,还能与其他成员交流想法和方法。平台包含多种挑战,部分模拟了真实场景,部分更倾向于夺旗游戏,并且会经常更新。官网: https://www.hackthebox.eu/
- PentesterLab :提供存在漏洞的系统,用于测试和理解漏洞。练习基于不同系统中常见的漏洞,提供的是真实系统和真实漏洞。部分课程免费,部分需要专业会员资格,该会员资格很值得投资。官网: https://pentesterlab.com/
- Udacity :提供各种免费的在线课程,涵盖网页开发和编程等多个领域。推荐“Intro to HTML and CSS”、“JavaScript Basics”和“Intro to Computer Science”等课程。官网: https://www.udacity.com/
| 资源名称 | 特点 | 官网 |
|---|---|---|
| Coursera | 与高校合作,提供大学水平课程 | https://www.coursera.org/specializations/cyber - security/ |
| The Exploit Database | 记录漏洞信息并关联 CVEs | https://www.exploit - db.com/ |
| Google Gruyere | 含漏洞的 Web 应用及教程 | https://google - gruyere.appspot.com/ |
| Hacker101 | 免费教育网站,以夺旗游戏练习 | https://www.hacker101.com/ |
| Hack The Box | 在线测试平台,挑战多样且常更新 | https://www.hackthebox.eu/ |
| PentesterLab | 提供含真实漏洞系统测试 | https://pentesterlab.com/ |
| Udacity | 提供多领域免费在线课程 | https://www.udacity.com/ |
漏洞赏金平台
如今有许多漏洞赏金平台,可将黑客与需要进行漏洞测试的公司连接起来。
- Bounty Factory :欧洲的漏洞赏金平台,遵循欧洲规则和法规,相对较新。官网: https://bountyfactory.io/
- Bugbounty JP :日本首个漏洞赏金平台,也是新平台。官网: https://bugbounty.jp/
- Bugcrowd :连接黑客和项目的平台,验证漏洞并将报告发送给公司。包含非付费漏洞披露计划和付费漏洞赏金计划,有公开和邀请制项目。官网: https://www.bugcrowd.com/
- Cobalt :提供渗透测试即服务的公司,是封闭平台,参与需预先批准。官网: https://cobalt.io/
- HackerOne :由黑客和安全领导者创建,旨在让互联网更安全。平台连接负责任披露漏洞的黑客和接收漏洞的公司,有非付费和付费项目,部分项目为私人邀请制,是目前唯一允许黑客在平台上公开披露漏洞(需项目方同意)的平台。官网: https://www.hackerone.com/
- Intigriti :新的众包安全平台,旨在以经济高效的方式识别和解决漏洞,其托管平台通过与经验丰富的黑客合作促进在线安全测试,重点关注欧洲市场。官网: https://www.intigriti.com/
- Synack :私人平台,提供众包渗透测试服务,参与需预先批准,包括完成测试和面试。与 Bugcrowd 类似,管理和验证所有报告后再转发给参与公司。官网: https://www.synack.com/
graph LR
classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px;
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A([开始]):::startend --> B(选择漏洞赏金平台):::process
B --> C{是否选择 Bounty Factory?}:::process
C -- 是 --> D(遵循欧洲规则参与):::process
C -- 否 --> E{是否选择 Bugbounty JP?}:::process
E -- 是 --> F(参与日本平台项目):::process
E -- 否 --> G{是否选择 Bugcrowd?}:::process
G -- 是 --> H(验证漏洞并提交报告):::process
G -- 否 --> I{是否选择 Cobalt?}:::process
I -- 是 --> J(预先批准后参与):::process
I -- 否 --> K{是否选择 HackerOne?}:::process
K -- 是 --> L(按规则披露漏洞):::process
K -- 否 --> M{是否选择 Intigriti?}:::process
M -- 是 --> N(参与欧洲重点项目):::process
M -- 否 --> O(选择 Synack 并完成审批):::process
D --> P([结束]):::startend
F --> P
H --> P
J --> P
L --> P
N --> P
O --> P
总结
成为一名成功的漏洞赏金黑客需要在多个方面不断努力。从撰写报告和沟通技巧的培养,到熟练运用各种工具进行漏洞发现和利用,再到借助丰富的学习资源和漏洞赏金平台不断实践和提升,每一个环节都相互关联、不可或缺。希望大家通过对这些知识和资源的掌握,在网络安全的领域中取得更好的成绩。
超级会员免费看
532

被折叠的 条评论
为什么被折叠?



