信息收集(重要的是思路学习,挖洞、渗透必备)(2)

自动化分析

URLFinder:从js中提取url和敏感数据

工具:https://github.com/pingc0y/URLFinder

JSINFO-SCAN:递归爬取域名(netloc/domain),以及递归从JS中获取信息的工具

工具:https://github.com/p1g3/JSINFO-SCAN

发现它扫描到了大量的子域名、接口信息。

浏览器插件

**工具:**https://github.com/momosecurity/FindSomething

该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。

FUZZ

他是基于字典进行爆破更多的js文件,分析更多的信息。

工具:https://github.com/ffuf/ffuf

字典:https://wordlists.assetnote.io

Packer-Fuzzer

工具:https://github.com/rtcatc/Packer-Fuzzer

一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具。他通过duijs文件的分析可以帮我们提取可能存在的漏洞的信息。

python  PackerFuzzer.py -u http://xxxx

端口扫描

端口扫描可以让我们知道目标开启了哪些服务、数据库、中间件等信息,从这些服务中确定攻击类型。

端口服务渗透用途
tcp 20,21FTP允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22SSH可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
tcp 23Telnet爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
tcp 25SMTP邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53DNS允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
tcp/udp 69TFTP尝试下载目标及其的各类重要配置文件
tcp 80-89,443,8440-8450,8080-8089各种常用的Web服务端口可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……
tcp 110POP3可尝试爆破,嗅探
tcp 111,2049NFS权限配置不当
tcp 137,139,445Samba可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp 143IMAP可尝试爆破
udp 161SNMP爆破默认团队字符串,搜集目标内网信息
tcp 389LDAPldap注入,允许匿名访问,弱口令
tcp 512,513,514Linux rexec可爆破,rlogin登陆
tcp 873Rsync匿名访问,文件上传
tcp 1194OpenVPN想办法钓VPN账号,进内网
tcp 1352Lotus弱口令,信息泄漏,爆破
tcp 1433SQL Server注入,提权,sa弱口令,爆破
tcp 1521Oracletns爆破,注入,弹shell…
tcp 1500ISPmanager弱口令
tcp 1723PPTP爆破,想办法钓VPN账号,进内网
tcp 2082,2083cPanel弱口令
tcp 2181ZooKeeper未授权访问
tcp 2601,2604Zebra默认密码zerbra
tcp 3128Squid弱口令
tcp 3312,3311kangle弱口令
tcp 3306MySQL注入,提权,爆破
tcp 3389Windows rdpshift后门[需要03以下的系统],爆破,ms12-020
tcp 3690SVNsvn泄露,未授权访问
tcp 4848GlassFish弱口令
tcp 5000Sybase/DB2爆破,注入
tcp 5432PostgreSQL爆破,注入,弱口令
tcp 5900,5901,5902VNC弱口令爆破
tcp 5984CouchDB未授权导致的任意指令执行
tcp 6379Redis可尝试未授权访问,弱口令爆破
tcp 7001,7002WebLogicJava反序列化,弱口令
tcp 7778Kloxo主机面板登录
tcp 8000Ajenti弱口令
tcp 8009tomcat AjpTomcat-Ajp协议漏洞
tcp 8443Plesk弱口令
tcp 8069Zabbix远程执行,SQL注入
tcp 8080-8089Jenkins,JBoss反序列化,控制台弱口令
tcp 9080-9081,9090WebSphereJava反序列化/弱口令
tcp 9200,9300ElasticSearch远程执行
tcp 11211Memcached未授权访问
tcp 27017,27018MongoDB爆破,未授权访问
tcp 50070,50030Hadoop默认端口未授权访问

工具:nmap

fofa搜索

直接搜索ip,然后点击IP聚合

WAF识别

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

WAF分类:

  • 云WAF
  • 硬件WAF
  • 软件WAF,宝塔、安全狗、D盾等
  • 代码级WAF,自己加的过滤规则等

识别工具:

https://github.com/EnableSecurity/wafw00f

https://github.com/EnableSecurity/wafw00f

网络空间搜索引擎搜索

蜜罐识别

蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。

分类:

根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类:低交互蜜罐、中交互蜜罐、高交互蜜罐。当然还可以根据蜜罐模拟的目标进行分类,比如:数据库蜜罐、工控蜜罐、物联网蜜罐、Web蜜罐等等。

识别方式:谁是鱼谁是饵?红队视角下蜜罐识别方式汇总

蜜罐特点:端口多且有规律性、web协议访问就下载、设备指纹分析

工具:

https://github.com/360quake/quake_rs(需要使用积分初始化数据)

CDN检测

CDN(内容分发网络)是为了提高用户访问速度而设置的一种服务,就是在用户访问网站时候是就近的服务器提供服务,而不仅仅有一台服务器提供服务;如果我们拿到的ip并不是真正服务器IP(是CDN的一个节点),那么做的渗透就没有任何意义。

CDN检测:(超级ping)如果不同地区访问响应IP都一样说明没有CDN,不一样则开启了CDN。

  • http://www.17ce.com
  • https://ping.chinaz.com

绕过CDN拿到真实IP

  • 主动漏洞;就是让目标访问一些网址;然后会在网址记录下服务器的真实IP
  • 邮件系统,如果目标的邮件与网站部署在同一台服务器且没有开启CDN,我们可以在接受对方邮件的地方来寻找真实IP。(订阅、忘记密码等)
  • 国外访问,目标可能只设置了国内访问加速。(https://boce.aliyun.com/detect/,全球 CDN 服务商查询_专业精准的IP库服务商_IPIP
  • 子域名访问,目标并没有对所有子域名开启CDN

工具:

https://get-site-ip.com/

  1. 首先判断CDN厂商(全球 CDN 服务商查询_专业精准的IP库服务商_IPIP)
  2. IP库筛选地址段(纯真IP数据库)
  3. 配置范围扫描(使用工具fuckCDN)

fuckcdn工具:https://github.com/Tai7sy/fuckcdn

使用:

  • 首先在set.ini中配置目标信息

  • 在ip.txt中配置纯真数据库中筛选的IP段

  • 运行.exe文件,输入与ip和端口(输入本地ping目标的ip即可,端口http就80)

公众号、小程序的信息收集

标签名称地址
公众号信息搜狗微信搜索搜狗微信搜索_订阅号及文章内容独家收录,一搜即达

小程序信息直接关键字在对应平台搜索。

小程序的抓包(BP和proxifier联动):

在proxifier中设置代理规则和代理服务器,然后和BP联动,我们就可以让小程序中的http/https协议数据包经过BP。

小程序文件组成:

  • xxx.js 页面逻辑
  • xxx.json页面配置
  • xxx.wxml 页面结构
  • xxx.wxss 页面样式

小程序目录结构:

  • pages  页面文件夹
  • index 首页
  • logs 日志
  • utils
  • util 工具类
  • app.js 入口js(类似于java中的main方法)
  • app.json  全局样式文件
  • project.config.json
  • sitemap.json  用来配置小程序及其页面是否允许被微信索引

小程序的逆向:

工具:http://xcx.siqingw.top/

思路:

  • 我们在微信使用过的小程序在本地都会有一个文件(.wxapkg)位置在微信-设置-文件管理目录-applet下

  • 首先先找到上述文件 ,然后对上面文件进行解包
  • 解包之后会有一个新文件,然后对其反编译就可以得到其源码
  • 最后使用微信开发者工具打开源码进行分析、信息提取。最后就转到了代码层面的安全问题检测。

APP的信息收集

通过公司查询其app:

https://www.qimai.cn/

https://app.diandian.com/

通过URL查询其app:

  • url网站上可以直接下载app
  • 通过备案信息查询

主要收集的信息:

  • 资产信息:IP、域名、网站,转到对应的web测试
  • 信息泄露:配置key资源文件
  • 代码信息及安全问题,逆向相关

app的信息提取(静态分析):

在线平台:

https://mogua.co/

https://www.zhihuaspace.cn:8888

https://github.com/kelvinBen/AppInfoScanner

https://github.com/MobSF/Mobile-Security-Framework-MobSF

mobsf环境搭建好之后运行run.bat文件,随后访问8000端口即可使用。

左侧就是我们静态分析出来的所有信息。

app的信息提取(动态调试):

动态调式必须是和模拟器联动,在模拟器做一些操作,mobsf会对我们的操作动态调试,分析并提取其中的信息。

app的信息提取(动态抓包):

动态抓包就是使用bp对模拟器进行抓包,从而从数据包中提取url、泄露信息等。

自动化工具

攻防武器合集

https://github.com/guchangan1/All-Defense-Tool

网络空间——Asamf

工具:https://github.com/Kento-Sec/AsamF

AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key。(主要就是解决了hunter、quarke等导出需要积分的问题

配置文件:

AsamF_windows_amd64.exe f -q weblogic  //利用fofa搜索weblogic

AsamF_windows_amd64.exe h -q weblogic  //利用hunter

AsamF_windows_amd64.exe q -q weblogic  //利用quake搜索

企查信息——Enscan

工具:https://github.com/wgpsec/ENScan_GO

使用:

参数**-v**生成配置文件

然后在配置文件中配置对应查询平台的cookie、token等信息。

利用-n参数进行查找相关企业信息。

综合架构

建议买台服务器搭建,都是docker环境搭建

ARL灯塔

工具:https://github.com/TophantTechnology/ARL

旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

具体使用操作看github

Nemo

工具:https://github.com/hanc00l/nemo_go

Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。

武器库部署

工具:https://github.com/ffffffff0x/f8x

一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

入阿里一直到现在。**

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

[外链图片转存中…(img-ro2EHAQk-1715628994051)]

[外链图片转存中…(img-CWpTkdUd-1715628994051)]

[外链图片转存中…(img-GH1OyTJg-1715628994052)]

[外链图片转存中…(img-AN3Wmpi8-1715628994052)]

[外链图片转存中…(img-jjNjzlzG-1715628994052)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值