渗透测试实战:通过废弃子域名发现漏洞并获500美元赏金

本文详细讲述了作者如何通过扫描目标企业的废弃子域名,发现存在弱密码的测试环境登录面板,进而获取敏感API密钥和内部端点,最终获得500美元漏洞赏金的完整技术过程。

渗透测试实战:通过废弃子域名发现漏洞并获500美元赏金

让我告诉你一个事实——大多数漏洞赏金猎人都专注于登录页面、主应用和仪表盘。但让我获得最大赏金的发现?并不是什么花哨的东西。而是那些被大多数人忽略的陈旧、布满灰尘的子域名。

🧭 开始探索

某天我正在查看一个私有漏洞赏金项目,感到有些无聊。已经扫描了主应用,但没有发现什么有趣的东西。于是我想——不如深入挖掘他们的旧资产?

我运行了以下命令:

1
curl -sL https://crt.sh/?q=%.target.com&output=json

砰!出现了大量子域名。大多数已经失效,但仍有几个存活。

🔎 发现成果

其中一个子域名类似: staging-login.target.com

我打开了它,猜猜发生了什么?一个完整的登录面板。看起来已经多年没有更新了。我尝试了基本凭据(admin:admin),居然成功了。

我进入了一个测试环境仪表盘,里面有硬编码的API密钥、一些内部端点,以及一个处于调试模式的Laravel应用。

我简直不敢相信自己的运气。

⚡ 结果

我快速编写了概念验证报告,清晰解释了一切,并提交了报告。

  • 报告时间:2小时内
  • 分类处理:当天完成
  • 赏金金额:500美元

这一切都因为我检查了一个旧子域名。

🧠 经验教训

“旧事物会悄无声息地崩溃。而且没人看守。”

从此以后,我总是进行深度子域名侦察。我最喜欢的工具:

  • subfinder
  • amass
  • httpx
  • nuclei

我运行这些工具,筛选出存活的子域名,然后……慢慢探索。不着急。真正的宝藏就藏在那里。

🕳 额外技巧:子域名接管

我还使用subzy或tko-subs等工具扫描损坏的CNAME记录。

示例:发现blog.target.com → 404错误 → 指向GitHub Pages → 可能接管。

即时赏金。

👣 最后思考

不要随大流。我找到的最佳漏洞都安静地隐藏在互联网的角落里——被遗弃但仍然存活。如果你是漏洞猎人,请记住:被遗忘 ≠ 不重要。

狩猎愉快。

💬 联系交流

如果你喜欢这篇文章或想分享自己的漏洞赏金故事,随时联系或关注我: 🔗 LinkedIn — Rutvik Kalkumbe

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计