【滲透技巧】搜集SRC信息中的“技術活兒”
生活的藝術,就是藝術的生活;
挖洞的思路,就是思考著挖洞。
各路SRC的迅速崛起,無疑給廣大白帽子帶來了福音與福利。展露拳腳,占據排行,賺零花錢,獲得認可,節日禮物,與小姐姐聊天.......可謂幹勁十足,即使拖著疲倦的身軀回到家,也想打開電腦、關燈、戴上耳塞聽著音樂,開始沈浸在自由自在的世界。
信息收集是伊始,個人覺得也是重中之重。
0x01 常規操作--官方域名
基本上SRC都會提供相關域名,常以 *.xx.oo 形式告訴一級域名。
0x02 常規操作--域名加工
根據主域名,可以獲取二級域名、三級域名、......主要姿勢可以有:
其中不得不稱贊:
【1】DNS域傳送漏洞
如果存在,不僅能搜集子域名,還能輕松找到一枚洞,這樣子的好事百試不厭。如果SRC一級域名不多,直接在kali下 dnsenum xx.oo ,如果一級域名很多,寫個py調用dnseum或dig也是輕松+愉快。
【2】備案號查詢
這算是奇招吧,通過查詢系統域名備案號,再反查備案號相關的域名,收獲頗豐。
【3】SSL證書
通過查詢SSL證書,獲取的域名存活率很高,這應該也是不錯的思路。
【4】google搜索C段
這招用的比較少,國內沒條件的就用bing或百度吧(國內站點足矣),在沒什麽進展的時候或許會有意外驚喜。
【5】APP提取
根據SRC的APP,進行提取(相關工具可以看看Seay的博客),此外在APP上挖洞的時候,可以發現前面招式找不到的域名。
【6】微信公眾號
企業的另一通道,滲透相關公眾號,絕對會有意外收獲:不少漏洞+域名,這裏面有不少技巧,打算在後續寫公眾號分享。
【7】其他的比較普遍,就不再介紹。
0x03 常規操作--IP網段
有了龐大的域名,接下來就是幫助SRC梳理資產了。
域名可以先判斷存活,活著的繼續進行確定IP環節。根據IP的分布,確定企業的公網網段。這其實是一項不小的工程,精準度比較難以拿捏。不過通過不斷實戰,肯定可以琢磨出一些 東西,所以有人稱白帽子可能會比企業的運維更了解資產信息。
0x04 常規操作--指紋識別
在這個過程中,可以加入端口掃描、敏感文件掃描之類的操作。
具體的“神器”,我也沒有自己習慣哪一款就用哪一款,沒有喜歡的就自學自造,只要保證用起來不習慣或者想偷懶又或者不順手了,就主動一點吧。如果把上一篇公眾號文章“運維安全那些洞”中的漏洞部分或全部自動化,那麽就可以坐收漁翁之利。
0x05 常規操作?--歷史漏洞
現在可以從wooyun鏡像站點搜索相關漏洞。
仔細分析,大膽驗證,發散思維,對企業的運維、開發習慣了解絕對是有很大的幫助。可以把漏洞保存下來,進行統計,甚至炫一點可以做成詞雲展示給自己看,看著看著或者就知道會有什麽漏洞。
0x06 常規操作?--敏感信息
之前在歸納梳理漏洞的時候,稍微根據自己的習慣總結了信息泄露類,涉及的很不全,這裏想偷懶一下貼出之前的圖:
最想強調的是github信息泄露了,直接去github上搜索,收獲往往是大於付出。可能有人不自信認為沒能力去SRC挖洞,可是肯定不敢說不會上網不會搜索。github相關的故事太多,但是給人引出的信息泄露遠遠不僅在這裏:github.com、rubygems.org...
pan.baidu.com...
QQ群備註或介紹....甚至混入企業qq工作群...
信息搜集是一門深不可測的藝術,
【滲透技巧】搜集SRC信息中的“技術活兒”