原文链接:挖洞思路 | 通过Splunk对“EDU SRC”的公开情报信息进行数据分析
在挖SRC的过程中,“挑软柿子捏”已经算是一种常规思路。而对于刚开始挖SRC的小伙伴来说,「挑选目标」以及「挖掘漏洞的方向」似乎是一件比较让人纠结的事情。
所以,我们就在思考能否通过爬虫脚本抓取「教育行业漏洞报告平台」上的公开数据做分析,再根据各大院校漏洞公布情况输出「情报数据」,为我们在「挑选目标」以及「挖掘漏洞的方向」上提供一些「情报信息」作为参考。
「教育行业漏洞报告平台」现有的公开情报信息: - 漏洞列表:时间、漏洞标题、等级、漏洞上报人员
- 全国高校漏洞排行榜:排名、单位、漏洞总数、漏洞威胁值
- 各省高校漏洞排行榜:排名、省份、漏洞总数、漏洞威胁值
- 用户排行榜:总排行、月排行
- 漏洞上报人员的历史提交情况
从上述的公开情报信息来看,我们目前只需要通过爬虫脚本抓取「漏洞列表」的数据进行分析即可,其他的情报信息后续能够从抓取的数据中进行还原输出。按照Splunk所支持的格式对数据进行存储,然后将其导入后再进行数据分析的工作。 为了检测情报信息的有效性,我们可以通过「可视化」的形式还原已知的公开情报信息进行校验。
全国高校漏洞数量情况 漏洞上报人员提交数量情况
漏洞类型情况 漏洞提交频率情况
确认情报数据的「有效性」之后,我们也能够从可视化图表中得到一些有用的基础情报信息。比如: 如果是刚开始挖「EDU SRC」的小伙伴,还是建议暂时不要挑选这些热门院校作为挖掘目标。毕竟,在技术能力培养的前期未必拼的赢那些挖洞的「老司机」,运气值拉满的小伙伴除外。
以「上海交通大学」为例,下图为该校今年接收漏洞的波动频率,看这个波动起伏就知道「老司机」们有多凶悍。
从漏洞类型情况的数据来看,建议刚开始挖「EDU SRC」的小伙伴从敏感信息泄露、弱口令、SQL注入作为漏洞挖掘的「突破口」。
在「敏感信息泄露」漏洞挖掘方面,id为「王老师」的漏洞上报人员就已经在平台上提交了将近1600+枚漏洞。而从历史提交数据来看,「王老师」最高提交记录是在2019年08月09日上报了70枚「敏感信息泄露」漏洞。 而在「弱口令」漏洞挖掘方面,id为「姜洪杰」的漏洞上报人员就已经在平台上提交了将近918枚漏洞。但从历史提交数据来看,其漏洞挖掘的方向依旧还是以弱口令、敏感信息泄露为主。
有了上面的「情报信息」作为参考,我们大致的总结一下。如果是刚开始挖「EDU SRC」的小伙伴,想要在相对比较短的时间内挖到有效漏洞,可以尝试以下这些前期准备: - 掌握「资产信息收集」的方式
- 掌握「敏感信息泄露」、「弱口令」这两种类型漏洞的挖掘思路
- 了解漏洞报告的编写格式
- 收集&整理「EDU SRC - 域名清单」
关于「敏感信息泄露」、「弱口令」这两种类型漏洞的挖掘思路,后续我们也会把整理好的资料同步在「海绵行动」公众号。最后,如果文章内容存在「表述欠妥」的地方,欢迎各位通过「海绵行动」的后台留言指正。
|