对于挖掘src的小伙伴来说第一步都是对资产进行收集,对于大部分的src来说不仅可以提交漏洞还可以提交情报,那么我们这一期主要讲解对资产进行收集的方式方法,下一期再给大家介绍关于情报搜集。
如果我们要对一家陌生的SRC进行挖掘,第一步我们必须是需要知道这家企业的资产有哪些,不然 无从下手。对于已知的SRC我们直接上手对某app或者某web可以直接进行挖掘,其实这个也是因为我对其进行了一个小范围的搜集才知道这个是属于该企业的资产。
举一个例子,如果大家的挖掘SRC的水平都是一样的或者来说我们对于各种操作都是通用了解的,那么如何超越别人,这样就会有一个后果只要你挖的比别人慢,那么你后期提交的漏洞均会被撞洞忽略处理。遇到这种情况,你在短时间无法去提升你的技术或者是挖掘一个新的思路。那么就需要我们对资产进行搜集的能力体现了。搜集他人不了解的资产,挖他人熟悉的漏洞。
那么我们该如何针对某企业进行收集呢?
首先我们需要清楚一件事,那就是信息搜集是最难的,也是最麻烦耽误时间的且必须要实时去关注的一件事情。
1.企业的业务
2.企业的ip与域名
企业的业务意思是让我们大家给自己当成该企业的员工一样熟悉该企业的业务线上的各个业务的范畴与功能。举个例子:某站点的会员功能点和普通用户的功能点的差异,获取不同权限的账户(也可以去尝试一些简单的社工方法),有没有相通的站点功能点,针对一些新上线的业务,我个人感觉问题还是很多的,可以着重去关注一下各个新业务的新动态。另外对于微信公众号,微信小程序,APP等大家也都需要进行收集然后了解其功能点。
关于子域名收集的话,其实网上已经有很多种了。
1.常见自身泄露
(1)robots.txt
(2)crossdomain.xml(跨域策略文件cdx)
(3)从流量中分析提取
(4)Github泄露
(5)流量代理:通过WebProxy代理电脑所有流量,再分析流量中中出现的子域名
域名跳转记录中的子域名
Response中存在的子域名
网络请求资源中的子域名
2.DNS解析
3.SSL证书查询
4.暴力枚举
批量验证URL是否存活
为便于批量查看URL内容,我们可通过屏幕截图工具webscreenshot进行处理,处理步骤如下:
1.将存活的站点截图到screenshots文件夹下面:
webscreenshot -i alive.txt -oscreenshots -w 20 -m -a “X-FORWARDED-FOR:127.0.0.1”
2.将截图生成一个html文件便于浏览
5.备案信息查询
(1)http://www.beianbeian.com/search-1/example.html
不断的根据网络备案/许可证号进行反查,即可梳理出更充足的资产信息
(2)http://www.beian.miit.gov.cn/
(3)确定企业的IP段,可基于https://bgp.he.net/站点进行收集。
输入公司名称可查询该公司的IP资产信息,然后正则匹配IP段
(4)以公众号信息为例:基于公众号信息,我们可以挖掘到很多关于厂商业务的信息。
公司的公众号信息可在sogou搜索引擎进行查询
https://weixin.sogou.com/weixin?type=1&ie=utf8&query=%E4%BA%AC%E4%B8%9C
说完子域名,接下来我们来看看ip段,一般我们都可以直接获取大概的企业所在的ip段,我们可以通过ip所属网络名称或者AS号进行反查。如:我们在中国互联网信息中心的网站上http://IPwhois.cnnic.net.cn/
另外端口扫描也是很重要的步骤,这里我只使用nmap。只要知道端口之后,就可以针对各个端口进行安全测试了。
来源:freebuf.com 2020-09-16 01:39:49 by: 听闻他叫无剧
请登录后发表评论
注册