作者:Bypass
在众测中,基本上SRC的漏洞收集范围有如下几种形式:
1 2 3 4 5 6 7 |
<span role="presentation">形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内</span> <span role="presentation">形式二:只奖励与*.xxx.com相关的漏洞</span> <span role="presentation">形式三:无限制</span> <span role="presentation">形式一,基本被限定了范围</span> <span role="presentation">形式二,注重于子域名的收集</span> <span role="presentation">形式三,子域名及相关域名的收集</span> |
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。
在这里,通过介绍一些资产探测和信息收集的技巧,来收集渗透目标的信息。
假设我们只拿到了一个主域名。
从主域名出发,我们首先需要考虑的是子域名,即*.xxx.com,接下来进行子域名搜集思路的梳理。
1 2 3 4 5 6 7 8 9 10 11 12 |
<span role="presentation">Google、baidu、Bing等传统搜索引擎</span> <span role="presentation">site:baidu.com inurl:baidu.com</span> <span role="presentation">搜target.com|公司名字</span> <span role="presentation">网络空间安全搜索引擎</span> <span role="presentation">zoomeye(钟馗之眼):https://www.zoomeye.org</span> <span role="presentation">shodan:https://www.shodan.io</span> <span role="presentation">Fofa:https://fofa.so</span> <span role="presentation">Censys:https://www.censys.io</span> <span role="presentation">Dnsdb搜索引擎:https://www.dnsdb.io</span> <span role="presentation">PS:可编写Python脚本批量查询、获取</span> |
1 2 3 4 5 6 7 |
<span role="presentation">http://tool.chinaz.com/subdomain/</span> <span class="" role="presentation">http://i.links.cn/subdomain/ </span> <span role="presentation">http://subdomain.chaxun.la/</span> <span role="presentation">http://searchdns.netcraft.com/</span> <span role="presentation">https://www.virustotal.com/</span> <span role="presentation">https://censys.io/</span> <span role="presentation">https://x.threatbook.cn/ 微步在线</span> |
1 2 3 4 5 |
<span role="presentation">爆破工具:</span> <span role="presentation">Layer子域名挖掘机</span> <span class="" role="presentation">wydomain:https://github.com/ring04h/wydomain </span> <span role="presentation">subDomainsBrute:https://github.com/lijiejie/</span> <span role="presentation">Sublist3r:https://github.com/aboul3la/Sublist3r</span> |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
<span role="presentation">DNS查询:</span> <span role="presentation">host -t a domainName</span> <span role="presentation">host -t mx domainName</span> <span role="presentation">优点:非常直观,通过查询DNS服务器的A记录、CNAME等,可以准确得到相关信息,较全。</span> <span role="presentation">缺点:有很大的局限性,很多DNS是禁止查询的。</span> <span role="presentation">参考:https://www.cnblogs.com/xuanhun/p/3489038.html</span> <span role="presentation">域传送漏洞</span> <span role="presentation">DNS暴力破解:fierce</span> <span role="presentation">参考链接:http://blog.csdn.net/jeanphorn/article/details/44987549</span> <span role="presentation">Passive DNS</span> <span role="presentation">参考链接:http://www.freebuf.com/articles/network/103815.html</span> |
1 2 3 4 5 6 7 8 9 |
<span role="presentation">证书颁发机构(CA)必须将他们发布的每个SSL/TLS证书发布到公共日志中。SSL/TLS证书通常包含域名、子域名和电子邮件地址。因此SSL/TLS证书成为了攻击者的切入点。</span> <span role="presentation">SSL证书搜索引擎:</span> <span role="presentation">https://certdb.com/domain/github.com</span> <span role="presentation">https://crt.sh/?Identity=%%.github.com</span> <span role="presentation">https://censys.io/</span> <span role="presentation">基于 HTTPS 证书的子域名收集小程序 :GetDomainsBySSL.py</span> <span role="presentation">参考链接:http://www.freebuf.com/articles/network/140738.html</span> |
1 2 3 4 5 |
<span role="presentation">提莫:https://github.com/bit4woo/teemo </span> <span role="presentation">主要有三大模块:搜索引擎 第三方站点 枚举 </span> <span role="presentation">利用全网IP扫描http端口 在访问IP的80或者8080端口的时候,可能会遇到配置了301跳转的,可以在header里获取域名信息。</span> <span role="presentation">全网扫描结果如下:https://scans.io/study/sonar.http</span> |
1 2 |
<span role="presentation">当收集的子域名数量过大,手动筛选工作量太大,如何快速扫描,半自动的筛选出有效的可能存在漏洞的子域名。</span> <span role="presentation">参考链接:http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/3413.html</span> |
1 2 3 4 5 6 7 8 9 10 |
<span role="presentation">同IP网站及C段查询</span> <span role="presentation">IP反查域名</span> <span role="presentation">工具:御剑、K8</span> <span role="presentation">在线查询工具:</span> <span role="presentation">http://www.hackmall.cn/</span> <span role="presentation">http://www.webscan.cc/ 推荐</span> <span role="presentation">https://phpinfo.me/bing.php </span> <span role="presentation">将C段收集的相关IP,推测该单位所在的IP段,再针对IP段进行服务器端口扫描</span> |
1 |
<span role="presentation">对1-65535端口扫描,探测Web服务端口</span> |
1 2 3 4 5 6 |
<span role="presentation">通过编写爬虫,从主站页面(一般在主页)获取相关业务系统 思路是:通过访问主域名或者子域名,然后爬取页面上该域名的所有子域名, 然后循环访问获取到的子域名,然后再次循环,直到爬完为止</span> <span role="presentation">跨域策略文件 crossdomain.xml</span> <span role="presentation">如:https://www.baidu.com/crossdomain.xml</span> |
1 |
<span role="presentation">随着移动端的兴起,很多单位都有自己的移动APP、微信公众号、支付宝生活号等,这也是值得重点关注的点。</span> |
1 2 3 |
<span role="presentation">同行业可能存在类似的系统,甚至于采用同一家厂商的系统,可互做对比</span> <span role="presentation">通用:办公OA、邮件系统、VPN等</span> <span role="presentation">医院:门户、预约系统、掌上医院、微信公众平台等</span> |
主要是针对单个站点的信息收集技巧,主要围绕服务器IP、域名、网站。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
<span role="presentation">1、查询历史DNS记录:</span> <span role="presentation">查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:</span> <span role="presentation">https://dnsdb.io/zh-cn/</span> <span role="presentation">https://x.threatbook.cn/</span> <span role="presentation">http://toolbar.netcraft.com/site_report?url=</span> <span role="presentation">http://viewdns.info/</span> <span role="presentation">2、xcdn</span> <span role="presentation"><span class="" role="presentation"> </span>https://github.com/3xp10it/xcdn</span> <span role="presentation">3、Zmap扫描全网</span> <span role="presentation">操作方法:http://bobao.360.cn/learning/detail/211.html</span> <span role="presentation">Tips:找到真实ip,绑定host ,是否可以打开目标网站,就是真实IP,对真实IP进行入侵测试,DDOS流量攻击,CC等等,实现无视CDN防御。</span> |
1 2 |
<span role="presentation">远程操作系统探测</span> <span role="presentation">用 NMAP 探测操作系统</span> |
1 |
<span role="presentation">Nmap 1-65535端口扫描,探测端口服务</span> |
1 2 3 |
<span role="presentation">IP地址查询:</span> <span role="presentation">http://www.hao7188.com</span> <span role="presentation">http://www.882667.com</span> |
1 2 |
<span role="presentation">Google Hacking</span> <span role="presentation">Google Hacking查找,如site:baidu.com inurl:admin,使用类似语法,获取网站的敏感信息</span> |
1 2 |
<span role="presentation">在whois查询中,获取注册人姓名和邮箱、电话信息,可以通过搜索引擎,社交网络,进一步挖掘出更多域名所有人的信息</span> <span role="presentation">DNS服务器</span> |
1 2 3 |
<span role="presentation">http://whois.chinaz.com</span> <span role="presentation">https://whois.aliyun.com</span> <span role="presentation">域名注册邮箱,可用于社工或是登录处的账号。</span> |
1 |
<span role="presentation">网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,可能存在一些敏感路径。</span> |
1 2 3 |
<span role="presentation">网站语言、数据库,网站框架、组件框架历史漏洞</span> <span role="presentation">常用的网站架构如:LAMP/LNMP</span> <span role="presentation">PHP框架:ThinkPHP</span> |
1 2 3 4 |
<span role="presentation">常见的敏感目录以及文件扫描,这些对以后的突破都可能产生至关重要的作用。</span> <span role="presentation">收集的方式有爬虫采集,目录扫描</span> <span role="presentation">1)使用爬虫获取网站目录结构。如wvs爬虫功能获取网站目录结构。</span> <span role="presentation">2)使用目录猜解工具暴力猜解。如:御剑后台扫描工具、7kbscan-WebPathBrute</span> |
1 |
<span role="presentation">备份文件、测试文件、Github泄露、SVN源码泄露</span> |
1 |
<span role="presentation">云悉在线WEB指纹CMS识别平台:http://www.yunsee.cn</span> |
1 |
<span role="presentation">安全防护,云waf、硬件waf、主机防护软件、软waf</span> |
参考链接:
1 2 3 4 5 6 7 8 |
<span role="presentation">我是如何收集厂商ip段,并进行简单的信息探测的</span> <span role="presentation">http://www.91ri.org/15674.html</span> <span role="presentation">他山之石 | 渗透测试中的各种子域名枚举技术介绍</span> <span role="presentation">http://www.freebuf.com/articles/web/154809.html</span> <span role="presentation">子域名搜集思路与技巧梳理</span> <span role="presentation">http://www.freebuf.com/articles/web/117006.html</span> <span role="presentation">企业人员信息收集</span> <span role="presentation">https://www.zhihu.com/question/24195319</span> |
本文由来源 Bypass,由 NNN4cy 整理编辑!
您必须[登录] 才能发表留言!