目录索引,特斯拉支付了我 $10,000 奖励

渗透技巧 2年前 (2022) admin
559 0 0

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


背景介绍:

今天的故事来自一位名为redteamer的白帽子,他白天在红队工作,执行渗透测试。晚上的它喜欢参与漏洞赏金计划和计算机安全研究。

很多人对漏洞赏金感兴趣,但他们发现总是找不到任何东西,白帽小哥希望他的成功能为其他正在考虑漏洞赏金的人们树立榜样,2021 年 2 月 26 日,白帽小哥披露了特斯拉一个面向公众的网站上发现的一个漏洞,这是漏洞赏金计划的一部分,该漏洞能够访问敏感信息,其中最敏感的发现是一个 IKE 预共享密钥,它可以被用来连接到特斯拉公司网络。

漏洞发现:

在枚举了子域并确定了监听 TCP 端口 80 和 443 的服务器之后,白帽小哥简单地对所有目标使用了带有标准字典的Dirb。

经过几个小时的扫描,他有了重大发现,在 https://trt.teslamotors.com 上的 /uploads 目录启用了目录索引,这意味着任何人可以浏览存储在该目录中的所有文件。

在这个目录中,白帽小哥找到了特斯拉公司的敏感件。

在仔细阅读 /uploads 目录中的各种文件后,白帽小哥观察到一个名为“pdx01.zip”的压缩文件,下载并解压后,他发现里面有许多配置文件,在这些文件中,能够找到一个 VPN 预共享密钥,该密钥可以让白帽小哥完成特斯拉公司网络的身份验证,同时还找到了特斯拉商店的 WiFi 密码以及 Radius 密码。

目录索引,特斯拉支付了我 ,000 奖励


白帽小哥通过 BugCrowd 的赏金计划向特斯拉公司报告了该漏洞,特斯拉迅速解决个问题,白帽小哥还赞扬了他们的响应能力。

骨哥有感:有一个强大且丰富的字典是多么的重要!所以骨哥在平时的渗透过程中会逐渐建立一个属于自己的字典,里面包括有:用户名字典、密码字典、目录扫描字典、子域字典、SSRF等。

目录索引,特斯拉支付了我 ,000 奖励

另外,相信大家也会和骨哥一样,对字典去重问题有强烈需求,下面这段代码是我前段时间在网上找到的,可以帮助快速的将多个txt文件合并去重,希望对你有所帮助。

import os
# 合并函数def merger(files_path): try: # 返回目录下所有文件名 files_list = os.listdir(files_path) # 打开一个文件装下所有数据 with open(bigfile_path, 'wb') as bigfile: print('开始合并。。。') # 循环每一个文件名 for filename in files_list: ever_filepath = files_path + '\' + filename # 打开每一个文件 with open(ever_filepath, 'rb') as little_file: for line in little_file: bigfile.write(line) bigfile.write(b'n') print('合并完成!') uniq(bigfile_path) except Exception as e: print(e)

# 去重函数def uniq(path): print('开始去重。。。') # 使用一个集合去重 big_set = set() # 读取内容到集合 with open(path, 'r') as bigfile: for line in bigfile: big_set.add(line) # 写入去重后的内容 with open(path, 'w') as bigfile: for line in big_set: bigfile.write(line) print('去重成功!')

if __name__ == '__main__': # 存放多个txt文件的路径 filesPath = r'C:Users15792DesktopDicwifi' # 合并的文件路径及名称 bigfile_path = r'C:Users15792DesktopDicwifibigfile.txt' merger(filesPath)

Tips:如果是Linux/macOS系统,第13行的”\”记得改为”/”。

你学废了吗?

====正文结束====

原文始发于微信公众号(骨哥说事):目录索引,特斯拉支付了我 $10,000 奖励

版权声明:admin 发表于 2022年10月9日 上午9:49。
转载请注明:目录索引,特斯拉支付了我 $10,000 奖励 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...