2026/1/29 5:01:52
网站建设
项目流程
wordpress做大型网站,网站开发用什么框架,招商网站设计,软件开发自学步骤很多人觉得 “找漏洞” 是黑客的 “超能力”#xff0c;需要精通底层代码、掌握 0day 漏洞。但我从零基础到累计挖通 100 漏洞#xff08;含 23 个高危#xff09;的经历证明#xff1a;找漏洞的核心不是 “技术有多牛”#xff0c;而是 “流程有多顺、细节有多细”。这篇…很多人觉得 “找漏洞” 是黑客的 “超能力”需要精通底层代码、掌握 0day 漏洞。但我从零基础到累计挖通 100 漏洞含 23 个高危的经历证明找漏洞的核心不是 “技术有多牛”而是 “流程有多顺、细节有多细”。这篇文章我会用第一人称拆解黑客找漏洞的完整流程以及 5 个最关键的挖洞技术 —— 每个点都附实战案例和工具新手也能跟着落地。一、先破误区黑客找漏洞不是 “瞎猜”而是 “按流程出牌”刚入门时我总以为找漏洞是 “碰运气”—— 打开一个网站随便点几下、改几个参数运气好就能碰到漏洞。直到第 3 个月才明白专业黑客找漏洞是一套标准化流程就像医生看病 “问诊→检查→诊断→开药”每一步都有明确目标和方法。我把自己常用的 “漏洞挖掘流程” 整理成了图表这套流程帮我在 SRC 平台平均每周挖到 1-2 个有效漏洞我的实战案例用这套流程挖通电商支付漏洞信息收集用 Fofa 搜 “titleXX 电商 测试环境”找到一个未公开的测试子域名test-pay.xx.com用 Wappalyzer 发现后端是 JavaSpring Boot无明显 WAF漏洞探测用 Xray 扫描无高危告警手动测试 “支付流程”—— 抓包看请求参数发现有个discount0.99 折的参数漏洞验证把discount改成0.001提交后订单金额从 1000 元变成 1 元且支付成功后端未校验折扣下限漏洞利用录屏演示 “1000 元订单改 1 元支付”证明能直接造成资金损失报告提交附抓包截图、录屏链接建议 “后端添加折扣系数校验如 0.5≤discount≤1且从数据库读取基准价不依赖前端传参”。这个漏洞最终被评为高危我拿到了 3000 元奖金 —— 而整个过程的核心是 “按流程走”先找到测试环境信息收集再聚焦业务功能手动测试最后验证危害改参数测支付。二、黑客找漏洞的 5 个关键技术每个技术都有 “实战落地法”流程是 “骨架”技术是 “肌肉”。我总结了 5 个最核心的挖洞技术覆盖 90% 的漏洞场景Web 内网每个技术都附 “工具 案例 步骤”新手可直接复用。技术 1信息收集 ——90% 的漏洞藏在 “隐藏资产” 里核心逻辑目标网站的 “主站”如www.xx.com往往防护严密而 “测试环境”“管理后台”“子域名” 等隐藏资产才是漏洞高发区。信息收集的目标就是找到这些 “防护薄弱的角落”。我常用的信息收集方法附工具收集维度工具实战步骤案例成果子域名OneForAll、Fofa1. 用 OneForAll 跑主域名xx.com导出子域名列表 2. 用 Fofa 搜 “domainxx.com status_code200”过滤能访问的子域名 3. 重点标注含 “test/uat/admin” 的子域名如admin.xx.com找到test-api.xx.com未授权访问可查所有用户订单端口 / 服务Nmap、Goby1. 用 Nmap 扫子域名 IPnmap -p 1-65535 -sV 目标IP 2. 用 Goby 批量扫 “高危端口”如 22/3389/8080/9090 3. 记录开放的 “非标准端口”如 8088 可能是管理后台发现某子域名开放 3389 端口Windows 远程桌面弱口令 “admin/123456”技术栈 / CMSWappalyzer、潮汐库1. 浏览器装 Wappalyzer 插件访问目标时自动识别 CMS如织梦 / Discuz、中间件如 Tomcat/Nginx 2. 用潮汐库查 CMS 版本对应的已知漏洞如织梦 5.7 有文件上传漏洞识别某网站用 Discuz X3.4查得该版本有 “后台 SQL 注入漏洞”WAF 探测Nuclei、Burp-WAF-Bypass1. 用 Nuclei 跑 WAF 探测模板nuclei -u 目标 -t workflows/waf-detect.yaml 2. 用 Burp 发送 “恶意请求”如 or 11#看返回是否有 WAF 拦截提示如 “您的请求存在风险”发现某网站用阿里云 WAF需用 “双重 URL 编码” 绕过我的踩坑经验不要只依赖一个工具OneForAll 跑不全子域名要配合 Fofa/ZoomEye 补充重点关注 “测试环境”很多企业的测试环境如test.xx.com防护极弱甚至没登录验证记录 “异常资产”比如某子域名的 IP 在国外可能是未备案的 “影子服务器”漏洞概率更高。技术 2漏洞探测 ——“自动化 手动” 结合不漏掉任何死角核心逻辑自动化工具如 Xray能快速扫出 “基础漏洞”SQL 注入 / XSS / 文件上传但 “逻辑漏洞”如支付越权、密码重置必须靠手动测试。两者结合才能覆盖大部分漏洞场景。2.1 自动化探测用工具做 “初步筛查”我常用的自动化工具组合是 “XrayGoby”分工明确Xray专注 Web 漏洞扫描SQL 注入 / XSS/SSRF/Log4j支持 “被动扫描”挂 Burp 代理扫浏览过的页面实战命令xray webscan --listen 127.0.0.1:8080 --html-output xray-result.html挂 Burp 代理扫出漏洞存为 HTML 报告案例用 Xray 被动扫描某后台发现 “用户列表接口” 有 SQL 注入id1返回数据库错误。Goby专注资产探测 漏洞扫描支持批量扫内网 / 外网资产能识别 “未授权访问”如 Redis 未授权、Jenkins 未登录实战步骤导入子域名列表→启动 “漏洞扫描”→重点看 “高危漏洞” 告警如 “Tomcat 弱口令”案例用 Goby 扫出某服务器开放 Jenkins 端口弱口令登录后通过 “脚本控制台” 执行命令 getshell。2.2 手动探测聚焦 “业务功能”挖逻辑漏洞自动化工具的短板是 “不懂业务”而逻辑漏洞恰恰藏在 “业务流程” 里如登录、支付、订单、密码重置。我手动测试的核心是 “换位思考”—— 站在开发者角度想 “哪里会偷工减料”。我常测的 4 个业务场景及漏洞案例业务场景测试方法漏洞案例危害登录 / 注册1. 用户名枚举输入存在的用户名提示 “密码错误”不存在的提示 “用户不存在” 2. 验证码绕过抓包看验证码是否在前端验证或是否可重复使用 3. 密码重置抓包改 “重置链接” 的 user_id看能否重置他人密码某网站密码重置抓包改user_id123为user_id456成功重置他人账号密码高危可控制任意用户账号支付 / 订单1. 抓包改 “金额 / 折扣 / 数量” 参数如price100→price1 2. 重复提交订单抓包重放支付请求看是否多扣钱或多发货 3. 越权查订单改order_id123为order_id456看能否查他人订单某电商支付改discount0.9为discount0.011000 元订单变 1 元支付成功高危直接造成资金损失用户中心1. 越权查数据改user_id123为user_id456看能否查他人信息 2. 权限提升改roleuser为roleadmin看能否变成管理员 3. 敏感信息泄露看返回包是否含手机号 / 身份证号明文某 APP 用户中心改user_id123为user_id456返回他人手机号、收货地址中危用户隐私泄露文件上传1. 后缀绕过传shell.php被拦试shell.php5/.phtml 2. MIME 类型绕过抓包改Content-Type: application/octet-stream为image/jpeg 3. 图片马上传制作 “图片 脚本” 混合文件看能否解析某论坛头像上传传shell.php.末尾加.Windows 服务器自动去掉.变成shell.php访问后 getshell高危获取服务器权限手动测试的关键技巧抓包是核心用 Burp Suite 拦截所有请求重点看 “参数是否可控”如 user_id、price、order_id多尝试 “异常值”比如金额传负数price-100、传极大值quantity9999、传特殊字符id1记录 “正常响应”比如正常请求返回{code:200,data:success}改参数后返回{code:500,data:SQL error}可能是 SQL 注入。技术 3逻辑漏洞挖掘 —— 高手与新手的 “分水岭”核心逻辑基础漏洞SQL 注入 / XSS靠工具能扫到而逻辑漏洞如支付越权、密码重置绕过是 “开发者设计缺陷”只能靠 “懂业务 细观察”—— 这也是高薪渗透测试工程师的核心竞争力。我挖逻辑漏洞的 “3 步分析法”拆流程把业务流程拆成 “步骤”比如密码重置流程“用户申请→收验证码→填验证码→重置密码”找控制点看每个步骤的 “校验逻辑” 在哪里前端还是后端比如 “验证码校验” 是前端 JS 判断还是后端数据库校验破控制点尝试绕过校验比如前端校验验证码就禁用 JS后端校验就看验证码是否可重复使用。我的经典案例某金融 APP 密码重置漏洞拆流程密码重置分 3 步①输入手机号→②收短信验证码→③填验证码 新密码找控制点抓包发现 “步骤②” 返回verify_code123456验证码明文返回“步骤③” 只校验verify_code是否正确不校验 “该验证码是否属于当前手机号”破控制点用自己的手机号获取验证码如 123456然后在 “步骤①” 输入他人手机号“步骤③” 填自己的验证码 123456—— 成功重置他人密码。这个漏洞被评为高危原因是 “无需任何技术门槛普通人也能利用”—— 而它的本质是开发者 “偷懒”把验证码明文返回且未绑定手机号和验证码的关联关系。技术 4代码审计 —— 从 “根源” 找漏洞适合进阶核心逻辑工具扫的是 “表面漏洞”代码审计是 “看源码找缺陷”—— 比如开发者写的sql select * from user where id $_GET[id]直接能看出 SQL 注入漏洞。代码审计适合想挖 “深层漏洞”如框架漏洞、自定义业务漏洞的进阶者。我常用的代码审计方法以 PHP 为例找高危函数重点看 “未过滤参数” 的危险函数比如SQL 注入mysql_query()、mysqli_query()参数直接拼接 SQL文件上传move_uploaded_file()未校验文件后缀 / 内容命令注入system()、exec()参数可控未过滤|;文件包含include()、require()参数可控如include($_GET[file])。追参数流向看 “用户可控参数”如$_GET[id]、$_POST[username]是否经过过滤比如$id $_GET[id]直接传入mysql_query()就是 SQL 注入测漏洞利用找到疑似漏洞后在本地搭环境复现比如发现include($_GET[file])就传file../../etc/passwd看能否读取敏感文件。工具推荐入门Seay PHP 代码审计系统开源适合 PHP能自动标红高危函数进阶Fortify、Checkmarx商业工具支持多语言误报率低辅助VS Code 插件如 PHP Intelephense方便追参数流向。我的审计案例某 CMS 文件包含漏洞用 Seay 打开 CMS 源码搜索include($_GET发现index.php中有include($_GET[page] . .php);追参数流向$_GET[page]未做任何过滤直接拼接.php后包含本地复现访问index.php?page../../../../etc/passwd%00%00截断.php成功读取 Linux 的/etc/passwd文件 —— 确认是文件包含漏洞。技术 5内网漏洞挖掘 —— 突破 “边界” 后的纵深攻击核心逻辑当通过 Web 漏洞 getshell拿到边界服务器权限后黑客的目标会转向 “内网”—— 比如渗透进企业的财务系统、数据库服务器。内网漏洞挖掘的核心是 “横向移动”从边界服务器到其他机器和 “权限提升”从普通用户到管理员。我常用的内网挖掘流程内网信息收集查内网段ipconfigWindows/ifconfigLinux看是否有 192.168.0.0/24、10.0.0.0/8 等内网段扫内网资产用nmap -sn 192.168.1.0/24ping 扫描找存活主机用masscan扫高危端口抓密码用 MimikatzWindows抓内存中的明文密码用 LaZagne跨平台抓浏览器 / 邮箱密码。横向移动弱口令攻击用 Hydra 批量破解其他主机的 3389RDP、22SSH、445SMB端口弱口令漏洞攻击用 MSF/Cobalt StrikeCS加载漏洞模块比如永恒之蓝MS17-010、ProxyShellExchange 漏洞凭据复用用抓取的明文密码 / NTLM 哈希通过 PTHPass The Hash登录其他主机。权限提升系统漏洞提权用 MSF 加载提权模块如 CVE-2021-40449从普通用户提权到 system配置错误提权比如 Windows 的 “服务权限配置错误”可修改服务路径为恶意程序重启服务后 getshell。工具推荐内网扫描Nmap、Masscan、Zmap横向移动Cobalt StrikeCS、MetasploitMSF、Hydra密码抓取Mimikatz、LaZagne、Kiwi提权MSF 提权模块、Windows-Exploit-Suggester。我的内网案例从边界服务器到财务数据库通过 Web 漏洞 getshell 边界服务器Windows Server 2012用 Mimikatz 抓到域用户密码 “admin/Admin123”用 Nmap 扫内网 192.168.1.0/24发现 192.168.1.100 开放 1433 端口SQL Server用 Hydra 破解 1433 端口弱口令发现 “sa/Sa123456”用 Navicat 连接 192.168.1.100 的 SQL Server发现 “财务数据库”导出所有员工工资数据 —— 完成内网渗透。三、挖漏洞的 3 个避坑指南别让 “小错误” 毁了大机会我挖漏洞的前 6 个月至少有 10 个漏洞因为 “细节失误” 没提交成功总结出 3 个最关键的避坑点1. 合法合规是底线别让 “技术” 变成 “违法工具”绝对不能碰的场景未经授权的网站 / 服务器如个人博客、企业官网、政府 / 金融机构系统即使是测试环境也要授权合法场景SRC 平台阿里云 / 腾讯 / 补天等有官方授权、靶场DVWA、SQLI-LAB、VulnHub、企业授权项目需书面授权我的教训刚入门时想测试 “学校官网”用 Nmap 扫了一次当天收到网警电话 —— 还好未造成损失只是警告但从此再也不敢碰未授权目标。2. 别做 “工具依赖者”工具是 “手”思维是 “脑”工具的局限性Xray 扫不出逻辑漏洞SQLMap 绕不开复杂 WAFGoby 识别不了自定义业务漏洞正确用法工具做 “重复性工作”如扫子域名、跑基础漏洞人做 “创造性工作”如分析业务逻辑、绕过 WAF案例某网站用了自定义 WAFSQLMap 跑不出注入但我手动改参数把换成%27or换成OOrR成功绕过 WAF 触发注入。3. 重视 “漏洞报告”别让 “好漏洞” 毁在 “差报告”报告的核心要求清晰、可复现、有危害、有方案清晰漏洞位置写具体如 “http://xxx.com/pay?discount0.9”步骤分 1、2、3可复现附抓包截图、录屏链接确保别人能跟着做出来有危害说明漏洞能造成什么后果如 “可重置任意用户密码导致账号被盗”有方案给具体修复代码如 “后端添加 discount 校验if ($discount 0.5) die (’ 非法折扣 )”我的经验早期提交的漏洞报告因为 “步骤模糊” 被拒过 5 次后来每次报告都附 “抓包截图 录屏”通过率从 40% 提升到 90%。四、结语挖漏洞的核心不是 “技术”而是 “思维”从零基础到能稳定挖高危漏洞我最大的感悟是找漏洞不是 “比谁会的工具多”而是 “比谁更懂开发者的疏忽比谁更关注细节”。开发者会疏忽 “前端传参未校验”所以我们要手动改参数开发者会偷懒 “用明文存验证码”所以我们要抓包看返回开发者会忘记 “内网权限配置”所以我们要扫内网找弱口令 —— 这些都不需要 “高深技术”只需要 “流程化的思维 细致的观察”。最后送新手一句话别害怕 “挖不到漏洞”我前 3 个月只挖到2个低危漏洞但第 4 个月开始随着流程越来越顺、细节越来越细漏洞数量呈指数增长。只要你按流程走、练实战、重细节迟早能成为 “漏洞猎手”。网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》请看下方扫描即可前往获取