SRC漏洞挖掘信息收集与挖掘技巧

摘要

分享自己常用的“信息收集”思路以及漏洞挖掘技巧。信息收集在渗透测试中的地位不言而喻,你拥有的“资产信息”决定你的漏洞产出。

子域名收集

暴力破解

本地工具,Layer的子域名挖掘机等工具。

优点:能够枚举到很多通过证书查询查不到的子域名。

缺点:速度慢,靠字典。

搜索引擎搜索

Google、百度、360、bing、搜狗等主流搜索引擎,通过搜索语法进行搜索。

优点:发现域名时往往会同时发现一些敏感的页面。

缺点:收录有限。

证书查询

常用证书查询的站点: censys.io crt.sh 等等。

优点:可以发现暴力破解无法爆破出来的子域,例如:test-xxxxx-xxxx.baidu.com

缺点:收录有限。

利用IP进行反查域名

常用的站点:ip138微步在线 VIRUSTOTAL等等

优点:能够发现很多通过搜索引擎、证书查询、暴力破解都无法发现的子域名。

缺点:微步需要积分进行查询,其他平台相对微步数据不是那么全面。

VIRUSTOTAL查询写了一个小脚本 供大家参考。

IP地址块收集

常用的站点: CNNIC

收集IP地址块对IP地址进行反查域名能够发现很多资产。

主机端口探测

常用的工具有:nmap、masscan等等

微信公众号、小程序

微信是日常生活中用的最多的软件之一,通过微信公众号、小程序可以获得部分域名或ip地址。

APP收集

通过对APP流量的抓取也可以获取到部分子域名或者ip。

其他方面信息收集

通过百家号、微博、抖音、快手、哔哩哔哩等媒体公众号,可以收集到员工的账号。或是不小心泄露出来的一些web服务。当收集到qq群这种信息时还可以”潜伏”到qq群,qq群文件可能会包含一些敏感的信息。这方面的信息收集能够帮助我们在漏洞利用时构造一些参数值或是进行暴力破解等等。

漏洞挖掘小技巧

F12、查看源文件大法

在漏洞挖掘时可以多多查看“源文件”,越来越多的站点使用webpack进行打包会导致接口暴露等信息暴露,看似比较乱的js通过js格式化就能很好的进行阅读发现问题。

F12大法可以发现页面在打开时有没有请求一些接口,访问接口路径构造敏感页面进行漏洞探测。

例如:添加swagger-ui.html 可以访问到swagger服务。如果服务端对swagger-ui.html这个页面进行了限制可以通过/v2/api-docs 来获取API

总结

1.挖掘SRC漏洞时,对于子域名的收集至关重要,子域名的多少决定了漏洞的产出。

2.在进行信息收集时尽可能的做到全面,这样能最大限度上获取到子域名。

3.进行漏洞挖掘时要细心,JS中蕴藏着宝藏。

目前评论:0 条

发表评论