侦察循环与突破:我的早期漏洞挖掘经验分享
如果你还没读过我上一篇文章《初学者漏洞赏金攻略:我的前14天——挣扎、进步与第一步》,我强烈建议你先去阅读。那篇文章记录了我初次接触漏洞赏金的经历——从搭建实验环境到学习核心漏洞,以及作为一个完全新手的初体验。
本文是续篇,反思了在那14天之后发生的事情:当我开始探索真实项目时面临的困境,在没有正确流程的情况下尝试运行侦察工具所犯的错误,以及当我突破侦察循环进入真正漏洞挖掘时学到的教训。
如果你是个初学者,对漏洞赏金感到好奇,或者刚刚开始你的网络安全之旅,这个故事就是为你准备的——未经修饰、诚实坦率,充满了那些我希望早点知道的经验教训。
陷入侦察循环
在获得了关于漏洞挖掘和核心OWASP漏洞的初步知识后,我开始浏览HackerOne上的项目。就在这时,我遇到了第一个真正的障碍——并且在不知不觉中浪费了大量时间。
像大多数初学者一样,我曾经阅读那些猎人们在Medium上分享如何通过"简单侦察"找到漏洞并获得可观报酬的文章。看起来如此简单。在大学假期,甚至有时在课堂上,我会翻阅这些帖子并感到鼓舞。
然后我会回到笔记本电脑前,尝试我能找到的每一个侦察工具。Amass、assetfinder、subfinder、httpx、ffuf、paramspider、nmap、waybackurls、gau……你能想到的,我都运行过。
问题是什么?我实际上没有一个流程。我不知道:
- 哪个工具在流程的哪个环节使用?
- subfinder之后该做什么?
- 什么时候被动侦察就足够了,什么时候应该进行主动侦察?
我没有回答这些问题,而是陷入了一个循环:运行工具、收集输出、尝试另一个工具、重复。虽然这感觉很有效率,但它并没有带我走向任何地方。
侦察与现实生活
除此之外,屏幕之外的生活也开始介入。大学作业、编程课程、家庭事务、考试——所有这些都开始占用我的时间。我的效率下降了,我几乎无法长时间坐在笔记本电脑前。
但即使如此,每当我找到时间,我仍然默认进行侦察。这成了我的舒适区。我会运行工具只是为了探索新选项或测试某个标志——即使这对当前的情况并不必要。
说实话,我很享受这个过程。我运行这些工具不仅仅是为了寻找漏洞;我对过程本身就很着迷。但几周过去了,我仍然困在同样的循环中:subfinder → 收集URL → 用httpx检查存活主机 → 用ffuf进行参数模糊测试。
进展缓慢。大量修修补补。几乎没有向前推进。
我的第一次突破
然后,不知何故,我突然顿悟了。
当我在随意探索时,我报告了一个漏洞——结果发现这是一个业务逻辑问题。这是我第一次提交报告。
那个时刻完全改变了我的视角。漏洞赏金不仅仅是扫描、抓取或向目标投掷工具。真正的乐趣始于你深入研究网站或应用程序的实际工作方式——它的业务逻辑、用户流程以及隐藏错误的小裂缝。
那时你开始不再像工具运行者那样思考,而是更像一个黑客那样思考。
我甚至在LinkedIn上分享了关于那个报告的帖子:👉 我的第一个业务逻辑漏洞报告
展望未来
在为了考试短暂休息后,我带着新的心态回来了。这次,我不会让自己再次陷入侦察循环。
现在,我的重点是:
- 学习正确的挖掘方法
- 详细研究业务逻辑缺陷
- 深入理解漏洞类别,而不仅仅是运行扫描
因为漏洞赏金不是关于用工具寻找捷径。它是关于坚持、好奇心以及学会以不同方式看待事物。
这就是我现在致力于的旅程。
✍️ 我会随着成长继续分享我的旅程。在Medium上关注我,了解我漏洞赏金和网络安全经历的下一章。
🔗 你也可以在这里查看我的学习日志:GitHub漏洞赏金学习日志
🔗 另外,在LinkedIn上与我联系获取更新和见解:likithgajula