修改补充自22年4月7日的文章

在实战中,越是小的公司企业越难以渗透成功,为什么呢?因为,公司的业务少,只有那么几个暴露在外网的服务,服务越少越容易管理,越不容易出现漏洞,所以攻击面越大我们的成功率就越大,但是如何扩大攻击面呢?

1.收集尽量全的企业域名(包括各种子域名以及子公司的域名,越全越好)

2.收集尽量全的企业申请的公网 IP

3.对所有收集到的域名以及 IP 地址进行端口扫描(由于时间可能比较久,所以可以选择利用 zoomeye、shodan、censys 等平台)

4.针对不同的服务进行对应的渗透测试(尤其是可能存在漏洞的中间件)

经过这几个步骤,你会收集到很多的资料,你的成功率跟你收集的资料的质量息息相关。这几个步骤看起来并不复杂,但是其中涉及的安全知识方方面面非常多,如何收集的够全,如何测试的更准确都是我们需要关注的。

企业信息收集

  • 企查查
  • 爱企查
  • 天眼查
  • whois查询
  • 获取公司和子公司信息
  • 微信、微博、邮箱、生活号

例如查询百度的资产,通过爱企查高级查询:

image-20230108001308322

image-20230108001328515

Whois查询

image-20230108001341995

微信搜索https://weixin.sogou.com/

image-20230108001353595

域名收集

  • SSL证书
  • IP反查
  • ICP备案
  • Google语法、Baidu
  • whois查询
  • DNS解析记录
  • 工具
    • Oneforall
    • bbot
    • Ksubdomain
    • FuzzDomain
    • Layer
  • 在线子域名查询

例如通过SSL证书收集:

image-20230108001418287

Google语法

关键字 说明
Site 指定域名
Inurl URL中存在关键字的网页
Intext 网页正文中的关键字
Filetype 指定文件类型
Intitle 标题中的关键字
link 返回所有和某url做了链接的url
Info 查找指定站点的一些基本信息
cache 搜索Google里关于某些内容的缓存

例如查找教育网站的后台系统:

image-20230108001429417

指纹识别

image-20230108001439838

漏洞数据库

乌云(WooYun.org)历史漏洞查询—http://WY.ZONE.CI

Exploit Database - Exploits for Penetration Teste…

首页 - VULHUB开源网络安全威胁库

Vulmon - Vulnerability Intelligence Search Engine

一个各类漏洞POC知识库

漏洞库_网络信息安全漏洞_漏洞查询与修复-网安漏洞平台

网络安全产品大全 - 网安通

云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 - 云悉安全平台

奇安信威胁情报中心

Search Web by Domain | Netcraft

漏洞文库-wiki

同IP网站查询,C段查询,IP反查域名,在线C段,旁站工具 - WebScan

DNSdumpster.com - dns recon and research, find and lookup dns records

FreeStyle

首页 - 白阁文库

PeiQi文库

💀 Sploitus | Exploit & Hacktool Search Engine

风炫安全-拒绝安全碎片化

漏洞数据库

知道创宇 Seebug 漏洞平台 - 洞悉漏洞,让你掌握前沿漏洞情报!

searchcode | source code search engine

漏洞知识库

咨询 - DevHub

Published | Zero Day Initiative

Recently Updated CVEs | Tenable®

阿里云漏洞库

Hacking8 安全信息流

exp库-打造中文最大exploit库

OSS洞察力

IP段、端口收集

通过whois查询、空间测绘引擎搜索ip、域名,获取IP段,检查是否有CDN

直接对IP段进行扫描,发现更多服务,并进行指纹识别

  • 微步在线

目录扫描

  • Dirsearch
  • Xray
  • Findsomething
  • Urlfinder

微信、支付宝小程序

image-20230108001456090

  • 微信小程序抓包分析
  • 微信小程序源代码提取 & 分析
    • 安卓保存路径:/data/data/com.tencent.mm/MicroMsg/{用户ID}/appbrand/pkg/
    • iOS保存路径:/var/mobile/Containers/Data/Application/{程序UUID}/Library/WechatPrivate/{用户ID}/WeApp/LocalCache/release/{小程序ID}/
    • 模拟器路径:/mnt/shared/Other
    • Mac OS路径:/Users/apple/Library/ApplicationSupport/NoxAppPlayer/Nox_share/Other可成功将小程序包从模拟器提取至电脑。
    • 使用https://data.hackinn.com/tools/wxappUnpacker.zip小程序逆向还原工具(依赖node.js)进行解包。

微信公众号

微信公众号数据分析平台,也可以作为我们信息收集的工具,比如:

极致了(https://www.jzl.com/)

西瓜数据(http://data.xiguaji.com/)

*小蓝本(***https://www.xiaolanben.com/****)**

APP收集

空间测绘引擎

  • 熟悉语法:ip.province限制IP省份,ICP备案语法
  • 通过企业名称搜索、反查IP、多条件配合。实现精确、大范围的资产收集

例如收集某地区某组织资产:

image-20230108001510479

可以通过IP继续收集

image-20230108001521503

ICP查询

image-20230108001532829

SSL证书查询

image-20230108001544053

多条件查询

image-20230108001602005

爆破、字典、默认密码

  • 平时收集字典,打造精简、高效的强力字典。比如mnbvcxz、minioadmin啥的
  • 信息泄漏搜集。比如Google语法、社工库等收集账号信息,生成专属字典(排列组合、多因子认证)

爆破

  • 是否有验证码,能否绕过
    • 验证码无效
    • 验证码复用
    • 验证码越权
    • 账号重复使用,比如在数据包后加空格
  • 多因子认证,收集第三方的泄漏信息,或者和验证码一样可以绕过

转载于https://github.com/ybdt/dict-hub

默认凭证

01-棱角安全团队 -> https://forum.ywhack.com/bountytips.php?password 02-ihebski师傅 -> https://github.com/ihebski/DefaultCreds-cheat-sheet

默认凭证集 -> ihebski/DefaultCreds-cheat-sheet: One place for all the default credentials to assist the Blue/Red teamers activities on finding devices with default password 🛡️

通用弱口令

01-weakpass项目 -> https://weakpass.com/ 02-nordpass团队 -> https://nordpass.com/most-common-passwords-list/

01-鸭王师傅 -> https://github.com/TheKingOfDuck/fuzzDicts 02-3hadow师傅 -> https://github.com/3had0w/Fuzzing-Dicts 03-c0ny1师傅 -> 上传漏洞fuzz字典生成脚本 -> https://github.com/c0ny1/upload-fuzz-dic-builder 04-gh0stkey师傅 -> https://github.com/gh0stkey/Web-Fuzzing-Box

1
gh0stkey师傅文章1 -> https://gh0st.cn/archives/2019-11-11/1  

05-huyuanzhi2师傅 -> https://github.com/huyuanzhi2/password_brute_dictionary 06-danielmiessler师傅 -> https://github.com/danielmiessler/SecLists 07-mstxq17师傅 -> https://github.com/mstxq17/SeCDictionary/ 08-匿名师傅 -> https://pastebin.com/LMuD0LGa 09-insightglacier师傅 -> https://github.com/insightglacier/Dictionary-Of-Pentesting

组件

image-20230108001617961

注意识别二开的站点

技巧:通过工具识别,通过icon识别,通过网页特殊页面(404、报错页面)识别。

指纹识别后,可以通过目录扫描、xray被动扫描、js接口泄漏等方式收集未授权访问的组件

信息泄漏与未授权访问

  • github、gitee、gitlab等(高级搜索https://github.com/search/advanced,配合工具https://github.com/damit5/gitdorks_go),搜索源代码(代码审计,默认账号)、账号密码的泄漏。

  • 网盘搜,通过在线工具搜索泄漏的信息

  • google语法

  • 网站前后端分离,大部分权限控制交给前端,导致js中隐藏未授权或者可绕过的前端鉴权。

    • 前后端分离可提高开发效率,同时防止黑客更直接的对服务器造成危害,但权限控制的工作量全部交给前端会导致大量页面未授权或者后端接口未授权的信息泄露,从而再次危害其他系统的安全。

    • 例如某后台登陆页面:

    • image-20230108001633568

    • 利用somefinder插件发现大量未授权接口

    • image-20230108001645480

  • 注意很多链接是不会被somefinder这种静态识别的工具识别出来。可能需要手动搜索。例如以下action:

  • image-20230108001713886

  • image-20230108001724841

    • 前端鉴权
      • 有一个广告拦截插件,有几率屏蔽前端鉴权:

      • image-20230108001734461

CDN识别

image-20230108001746047

image-20230108001754977

⬆︎TOP