1. 程式人生 > >【滲透技巧】搜集SRC信息中的“技術活兒”

【滲透技巧】搜集SRC信息中的“技術活兒”

發現 data- ltm 自動 即使 app 信息 大白 識別

生活的藝術,就是藝術的生活;

挖洞的思路,就是思考著挖洞。

各路SRC的迅速崛起,無疑給廣大白帽子帶來了福音與福利。展露拳腳,占據排行,賺零花錢,獲得認可,節日禮物,與小姐姐聊天.......可謂幹勁十足,即使拖著疲倦的身軀回到家,也想打開電腦、關燈、戴上耳塞聽著音樂,開始沈浸在自由自在的世界。

信息收集是伊始,個人覺得也是重中之重。

技術分享圖片

0x01 常規操作--官方域名

基本上SRC都會提供相關域名,常以 *.xx.oo 形式告訴一級域名。

0x02 常規操作--域名加工

根據主域名,可以獲取二級域名、三級域名、......主要姿勢可以有:

技術分享圖片

其中不得不稱贊:

【1】DNS域傳送漏洞

如果存在,不僅能搜集子域名,還能輕松找到一枚洞,這樣子的好事百試不厭。如果SRC一級域名不多,直接在kali下 dnsenum xx.oo ,如果一級域名很多,寫個py調用dnseum或dig也是輕松+愉快。

【2】備案號查詢

這算是奇招吧,通過查詢系統域名備案號,再反查備案號相關的域名,收獲頗豐。

【3】SSL證書

通過查詢SSL證書,獲取的域名存活率很高,這應該也是不錯的思路。

【4】google搜索C段

這招用的比較少,國內沒條件的就用bing或百度吧(國內站點足矣),在沒什麽進展的時候或許會有意外驚喜。

【5】APP提取

根據SRC的APP,進行提取(相關工具可以看看Seay的博客),此外在APP上挖洞的時候,可以發現前面招式找不到的域名。

【6】微信公眾號

企業的另一通道,滲透相關公眾號,絕對會有意外收獲:不少漏洞+域名,這裏面有不少技巧,打算在後續寫公眾號分享。

【7】其他的比較普遍,就不再介紹。

0x03 常規操作--IP網段

有了龐大的域名,接下來就是幫助SRC梳理資產了。

技術分享圖片

域名可以先判斷存活,活著的繼續進行確定IP環節。根據IP的分布,確定企業的公網網段。這其實是一項不小的工程,精準度比較難以拿捏。不過通過不斷實戰,肯定可以琢磨出一些 東西,所以有人稱白帽子可能會比企業的運維更了解資產信息。

0x04 常規操作--指紋識別

在這個過程中,可以加入端口掃描、敏感文件掃描之類的操作。

技術分享圖片

具體的“神器”,我也沒有自己習慣哪一款就用哪一款,沒有喜歡的就自學自造,只要保證用起來不習慣或者想偷懶又或者不順手了,就主動一點吧。如果把上一篇公眾號文章“運維安全那些洞”中的漏洞部分或全部自動化,那麽就可以坐收漁翁之利。

0x05 常規操作?--歷史漏洞

現在可以從wooyun鏡像站點搜索相關漏洞。

技術分享圖片

仔細分析,大膽驗證,發散思維,對企業的運維、開發習慣了解絕對是有很大的幫助。可以把漏洞保存下來,進行統計,甚至炫一點可以做成詞雲展示給自己看,看著看著或者就知道會有什麽漏洞。

0x06 常規操作?--敏感信息

之前在歸納梳理漏洞的時候,稍微根據自己的習慣總結了信息泄露類,涉及的很不全,這裏想偷懶一下貼出之前的圖:

技術分享圖片

最想強調的是github信息泄露了,直接去github上搜索,收獲往往是大於付出。可能有人不自信認為沒能力去SRC挖洞,可是肯定不敢說不會上網不會搜索。github相關的故事太多,但是給人引出的信息泄露遠遠不僅在這裏:github.com、rubygems.org...

pan.baidu.com...

QQ群備註或介紹....甚至混入企業qq工作群...

信息搜集是一門深不可測的藝術,

【滲透技巧】搜集SRC信息中的“技術活兒”