QaFuzz:关于测试域名的漏洞挖掘工具
背景
在对某SRC进行挖掘时,发现其域名为aaa.bbb.com
。通过工具 findsomething
进行被动信息收集,发现了类似 aaa.test.bbb.com
的域名。相信挖过SRC的师傅们都知道,许多企业会将测试环境的域名开放到公网。虽然这些测试域名在实际的安全运营场景中通常是不允许公开的,但业务的不规范以及特殊需求(如联合调试、Bug测试等)往往导致这些测试域名暴露在外。
测试环境通常是企业安全体系中最薄弱的环节。因为测试应用往往缺乏严格的安全审核,导致其成为攻击者的重点目标。找到这些测试资产,通常能带来意想不到的收获,甚至挖掘出高危漏洞!
思路解析
基于这种特殊的业务场景,我挖到了大量漏洞,虽然多数是中低危,但也偶尔发现高危漏洞。积累起来后,也是一笔相对客观的收入。下面是我开发这款工具的核心思路,希望能给师傅们带来收获、灵感!
测试域名的常见特征
经过日常测试经验总结,发现测试域名通常具有以下特征:
1、域名格式 测试域名通常包含类似 stage
、test
、dev
等关键字。例如:
-
原域名:
www.baidu.com
-
测试域名:
www.stage.baidu.com
、www.test.baidu.com
、www.dev.baidu.com
2、DNS解析结果 测试域名解析出的 IP 地址通常为外网地址,而非内网地址(内网 IP 无法直接访问)。
3、响应状态码 测试域名的 API 或目录访问状态码通常不为 403
。如果状态码为 403
,则可能是运维对该路径从外网做了访问限制。
自动化挖掘流程
基于上述特征,可以通过以下步骤进行自动化挖掘:
- 生成测试域名 根据已知域名,添加自定义测试关键字(如
qa
、test
、dev
等),生成可能的测试域名。 - DNS解析验证 对生成的测试域名进行 DNS 解析,判断解析出的 IP 是否为外网地址。若解析超时或失败,说明域名指向内网。
- 请求测试目录 在满足外网 IP 条件的情况下,使用与原域名相同的目录路径进行请求,判断响应状态码是否不为
403
。 - 联动漏洞扫描工具 若测试域名存在且响应状态码符合条件,则联动其他工具(如
Onescan
、Apikit
等)对其进行漏洞扫描。例如:- 扫描未授权访问(如 Swagger 文档、Spring Boot 环境配置等)。
- 挖掘测试域名中潜在漏洞,逻辑漏洞为主。
工具实战:QaFuzz
为了满足上述漏洞挖掘场景的需求,我开发这款自动化工具——QaFuzz,专门用于测试域名的挖掘。以下是工具的使用流程:
1. 配置测试关键字
首先,根据目标 SRC 的域名习惯,配置测试关键字(如qa
、test
、dev
等)。例如:
- 原域名:
www.baidu.com
- 自动生成测试域名:
www.qa.baidu.com
、www.test.baidu.com
等。
2. 被动信息收集
通过site:xxx.com
检索隐藏资产。例如,发现某登录系统,流量如下:
右键发送流量到****QaFuzz**** 模块:
3. 测试结果
工具会自动解析域名、判断是否符合外网条件,并进行目录请求测试。如下图所示:
4. 联动漏洞扫描工具
将工具发现的外网测试资产请求发送至其他工具(如Onescan
、Apikit
),进行进一步的漏洞扫描:
OneScan成功发现漏洞如下:
例如,通过 Swagger 文档挖掘接口信息,从而发现更多潜在漏洞,这里笔者也是通过swagger进一步探测,发现了包括但不限于无回显ssrf、批量用户信息泄漏等,后面再跟大家分享吧!
总结
测试域名的挖掘只是测试资产的一部分,其背后可能隐藏着更多暴露点。例如:
- 测试环境的默认账号密码
- 内部调试工具的公开访问
- 未授权的接口或敏感信息泄露
希望这篇文章能启发大家,在挖掘 SRC 时放开思维,深入探索这些测试资产。让漏洞无处遁形!
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
黑客&网络安全如何学习**
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。
内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
因篇幅有限,仅展示部分资料,需要见下图即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————
本文转自 https://blog.youkuaiyun.com/yy1715713348/article/details/149216295?spm=1001.2014.3001.5502,如有侵权,请联系删除。