挖SRC需要漏洞细节相关的知识还是较少的,信息搜集比较重要。考虑思考下这些问题:
- 目标公司有哪些顶级域名(业务)、哪些APP – 目标公司有哪些域名,哪些IP段 目标公司内网域名是什么,内网IP段是什么,员工邮箱地址是什么,技术栈是什么,企业员工使用了哪些办公软件(VPN/WIKI/GIT/CI等)
- 是否知道Github中搜索目标公司敏感信息的关键字
- 是否知道用谷歌hack如何搜索目标公司的敏感cgi
- 你有没有一个适合国情的子域名字典
- 你有没有一个适合国情的子目录字典
- 你有没有一个适合国情的邮箱字典
- 你有没有一个适合国情的密码字典
- 你有没有一个常见拼音姓名字典
- 你是否知道如何根据Top 500姓名+不同企业邮箱规则构造相应的用户名字典
- 是否熟练掌握nmap、sqlmap、burpsuite等工具的使用,遇到某个场景的时候是否能第一时间知道用哪个工具测试
- 你通过相关工具获取了目标1000个子域名网站的首页信息(状态码、title),你根据什么来优先选择测试对象
- 常见逻辑漏洞有哪些,遇到某个场景是否能很快想到应该如何测试
- 手机APP如何逆向、脱壳、抓包,遇到常见问题(比如抓不到包、逆向出来被混淆、工具不好使等)如何解决
- 前端大量js混淆后(如webpack)如何更好地阅读源码找到漏洞
- 最后一个:有没有用过xray 如果你现在对SRC有些摸不到头脑,可以考虑先挖挖edu src。
- 再推荐一些资料:http://wiki.ioin.in/search?word=src