前言
每一次成功的渗透,都有一个非常完备的信息搜集。
大师傅讲的好呀:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。
点击此处即可领取282G网络安全学习资料
信息搜集
信息搜集可以从多个领域来看:
公司,子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等等等
比如某某大学,我们查到大学后还能干什么呢?
那么我们就可以重点关注备案网站,APP,小程序,微信公众号,甚至于微博,
微博地点,将他们转换为我们的可用资源。
企查查是付费的,我一般使用的是小蓝本
这样,域名,小程序,微信公众号,一网打尽,是不是感觉挺轻松的?
(担心有问题,重码)
有了域名之后,我们该如何是好了呢?
那当然是爆破二级域名,三级域名,我们可以选择OneforALL,验证子域名,然后使用masscan验证端口,但是我一般使用的是子域名收割机(当然layer也可以)
这里因为工具不是我本人的,不方便提供。
他会将IPV4,IPV6,部分域名都提供,那么我们先从IP入手
IP我们可以做什么呢?
我们已经知道某个ip属于教育网段,那么怎么具体知道其他ip呢?
我们可以定位WHOIS
whois中包含了用户,邮箱,以及购买的网段!
没错,购买的网段!(很多时候大家都会忽略的一点)
有了这个,妈妈再也不用担心我打偏了(狗头)
有了网段,我们大可以开展下一步
主动信息搜集
在主动信息搜集的时候,我们可以使用一些强大的资产测绘工具,
goby(目前在用),资产测绘还是挺不错的,他会有一些web服务,可以供你捡漏,不要担心没有banner,有时候goby也不认识呢!但是往往这些没有banner的都会有问题。
被动信息搜集
被动信息搜集就是使用一些在线的大量爬取的网站。
因为这些语法网上蛮多的,(个别)就不拿具体网站做展示了。
Google hack语法
百度语法
Fofa语法
shodan语法
钟馗之眼
微步在线
我们先来看Google,Google语法大家可能都比较熟悉
site:“edu.cn”
最基本的edu的网站后缀。
1.inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
2.查找文本内容:
3.site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
4.查找可注入点:site:域名 inurl:aspx|jsp|php|asp
5.查找上传漏洞:site:域名 inurl:file|load|editor|Files
6.找eweb编辑器:
7.site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
8.存在的数据库:site:域名 filetype:mdb|asp|#
9.查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
10.迂回策略入侵:inurl:cms/data/templates/images/index/
多种组合往往能散发不一样的魅力
百度语法
同google语法没有太大差距
Fofa语法
在fofa中如何定位一个学校呢?
有两个方法
一个是org,一个是icon_hash
有了这些还怕找不到资产?
因为一个学校的icon_hash 往往都是几个固定的,所以我们搜索icon_hash的时候,也会有不一样的效果。
如下为icon脚本(python2)
import mmh3
import requests
response = requests.get(‘url/favicon.ico’,verify=False)
favicon = response.content.encode(‘base64’)
hash = mmh3.hash(favicon)
print hash
那么问题来了,org怎么找呢,别急
不同的搜索引擎org有略微不同
fofa的org搜索
org=“China Education and Research Network Center”
当然全都是教育网段的,(有些公司也会有自己的组织)
shodan语法
shodan和fofa大致相同,也是存在org和icon的,
只不过org有点不同
org:“China Education and Research Network”
org:“China Education and Research Network Center”
shodan这边有时候还会更加细分,某个大学也会有自己的组织,某个公司也会有自己的组织(随机应变喽)
钟馗之眼
钟馗之眼的好处在于,他会把所有组件的漏洞都罗列出来,便于检测
organization:“China Education and Research Network Center”
微步在线
正向查找都说了,那反向呢?
微步的反向ip查找域名十分好用
某高校一个ip甚至会绑定几百个域名
那是不是找到最新的域名发现时间,开始着手了呢!
360 quake
感觉是用起来比较方便的一个
首先,直接就可以进行批量的识别, 其次可以很方便的对ico进行识别
在厂商识别中也可以很方便的对历史漏洞进行查询
isp: “中国教育网” AND city: “Beijing City”
同时语句也比较简单
页面js接口
在js中,可能会有很大程度上的未授权js接口,造成上传/登录/修改密码等等
同时js的使用还可以追溯到chrome devtools 在js文件中打下断点,可以进行动态调试以及动态绕过
console yyds
Kunyu(坤舆)
一款信息搜集工具,包含了很多的接口,包括zoomeyes,360quake
小程序
好了好了,咱们话题要回来噢
姥爷们又说了,小程序有个p,欸可不能这样
还记得我们刚刚说到的信息搜集吗?
刚刚企查查找到的小程序,里面也有相关服务器的接口才能通讯呀!
我们打开我们的Crackminapp
将微信小程序包导进去,逆向源代码,(如果有需要,会专门出一个如何寻找/抓包小程序)
在app.js中一般存在有主url
我们需要去每个js页面中,寻找到合适的参数构造,接口,发包查看具体情况
欸?是不是就找到了呢?
app抓包
app抓包现在花样百出,我一般使用charles
当然只能是安卓7以下,高版本的话需要自己去学习喽~百度一下
(如果有想用的,也是看看情况,我在出一期)
信息搜集小汇总
信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。
如上这些,完全可以混合起来,达到更加完美的效果 所以,学习不要停下来
网络安全学习资源
为大家准备了一些网络安全许学习资料,需要的可👉点击此处