自动化分析
URLFinder:从js中提取url和敏感数据
工具:https://github.com/pingc0y/URLFinder
JSINFO-SCAN:递归爬取域名(netloc/domain),以及递归从JS中获取信息的工具
工具:https://github.com/p1g3/JSINFO-SCAN
发现它扫描到了大量的子域名、接口信息。
浏览器插件
**工具:**https://github.com/momosecurity/FindSomething
该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。
FUZZ
他是基于字典进行爆破更多的js文件,分析更多的信息。
工具:https://github.com/ffuf/ffuf
字典:https://wordlists.assetnote.io
Packer-Fuzzer
工具:https://github.com/rtcatc/Packer-Fuzzer
一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具。他通过duijs文件的分析可以帮我们提取可能存在的漏洞的信息。
python PackerFuzzer.py -u http://xxxx
端口扫描
端口扫描可以让我们知道目标开启了哪些服务、数据库、中间件等信息,从这些服务中确定攻击类型。
端口 | 服务 | 渗透用途 |
tcp 20,21 | FTP | 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) |
tcp 22 | SSH | 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 |
tcp 23 | Telnet | 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令 |
tcp 25 | SMTP | 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 |
tcp/udp 53 | DNS | 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 |
tcp/udp 69 | TFTP | 尝试下载目标及其的各类重要配置文件 |
tcp 80-89,443,8440-8450,8080-8089 | 各种常用的Web服务端口 | 可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等…… |
tcp 110 | POP3 | 可尝试爆破,嗅探 |
tcp 111,2049 | NFS | 权限配置不当 |
tcp 137,139,445 | Samba | 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等…… |
tcp 143 | IMAP | 可尝试爆破 |
udp 161 | SNMP | 爆破默认团队字符串,搜集目标内网信息 |
tcp 389 | LDAP | ldap注入,允许匿名访问,弱口令 |
tcp 512,513,514 | Linux rexec | 可爆破,rlogin登陆 |
tcp 873 | Rsync | 匿名访问,文件上传 |
tcp 1194 | OpenVPN | 想办法钓VPN账号,进内网 |
tcp 1352 | Lotus | 弱口令,信息泄漏,爆破 |
tcp 1433 | SQL Server | 注入,提权,sa弱口令,爆破 |
tcp 1521 | Oracle | tns爆破,注入,弹shell… |
tcp 1500 | ISPmanager | 弱口令 |
tcp 1723 | PPTP | 爆破,想办法钓VPN账号,进内网 |
tcp 2082,2083 | cPanel | 弱口令 |
tcp 2181 | ZooKeeper | 未授权访问 |
tcp 2601,2604 | Zebra | 默认密码zerbra |
tcp 3128 | Squid | 弱口令 |
tcp 3312,3311 | kangle | 弱口令 |
tcp 3306 | MySQL | 注入,提权,爆破 |
tcp 3389 | Windows rdp | shift后门[需要03以下的系统],爆破,ms12-020 |
tcp 3690 | SVN | svn泄露,未授权访问 |
tcp 4848 | GlassFish | 弱口令 |
tcp 5000 | Sybase/DB2 | 爆破,注入 |
tcp 5432 | PostgreSQL | 爆破,注入,弱口令 |
tcp 5900,5901,5902 | VNC | 弱口令爆破 |
tcp 5984 | CouchDB | 未授权导致的任意指令执行 |
tcp 6379 | Redis | 可尝试未授权访问,弱口令爆破 |
tcp 7001,7002 | WebLogic | Java反序列化,弱口令 |
tcp 7778 | Kloxo | 主机面板登录 |
tcp 8000 | Ajenti | 弱口令 |
tcp 8009 | tomcat Ajp | Tomcat-Ajp协议漏洞 |
tcp 8443 | Plesk | 弱口令 |
tcp 8069 | Zabbix | 远程执行,SQL注入 |
tcp 8080-8089 | Jenkins,JBoss | 反序列化,控制台弱口令 |
tcp 9080-9081,9090 | WebSphere | Java反序列化/弱口令 |
tcp 9200,9300 | ElasticSearch | 远程执行 |
tcp 11211 | Memcached | 未授权访问 |
tcp 27017,27018 | MongoDB | 爆破,未授权访问 |
tcp 50070,50030 | Hadoop | 默认端口未授权访问 |
工具:nmap
fofa搜索
直接搜索ip,然后点击IP聚合
WAF识别
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
WAF分类:
- 云WAF
- 硬件WAF
- 软件WAF,宝塔、安全狗、D盾等
- 代码级WAF,自己加的过滤规则等
识别工具:
https://github.com/EnableSecurity/wafw00f
https://github.com/EnableSecurity/wafw00f
网络空间搜索引擎搜索
蜜罐识别
蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。
分类:
根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类:低交互蜜罐、中交互蜜罐、高交互蜜罐。当然还可以根据蜜罐模拟的目标进行分类,比如:数据库蜜罐、工控蜜罐、物联网蜜罐、Web蜜罐等等。
识别方式:谁是鱼谁是饵?红队视角下蜜罐识别方式汇总
蜜罐特点:端口多且有规律性、web协议访问就下载、设备指纹分析
工具:
https://github.com/360quake/quake_rs(需要使用积分初始化数据)
CDN检测
CDN(内容分发网络)是为了提高用户访问速度而设置的一种服务,就是在用户访问网站时候是就近的服务器提供服务,而不仅仅有一台服务器提供服务;如果我们拿到的ip并不是真正服务器IP(是CDN的一个节点),那么做的渗透就没有任何意义。
CDN检测:(超级ping)如果不同地区访问响应IP都一样说明没有CDN,不一样则开启了CDN。
- http://www.17ce.com
- https://ping.chinaz.com
绕过CDN拿到真实IP:
- 主动漏洞;就是让目标访问一些网址;然后会在网址记录下服务器的真实IP
- 邮件系统,如果目标的邮件与网站部署在同一台服务器且没有开启CDN,我们可以在接受对方邮件的地方来寻找真实IP。(订阅、忘记密码等)
- 国外访问,目标可能只设置了国内访问加速。(https://boce.aliyun.com/detect/,全球 CDN 服务商查询_专业精准的IP库服务商_IPIP
) - 子域名访问,目标并没有对所有子域名开启CDN
工具:
https://get-site-ip.com/
- 首先判断CDN厂商(全球 CDN 服务商查询_专业精准的IP库服务商_IPIP)
- IP库筛选地址段(纯真IP数据库)
- 配置范围扫描(使用工具fuckCDN)
fuckcdn工具:https://github.com/Tai7sy/fuckcdn
使用:
- 首先在set.ini中配置目标信息
- 在ip.txt中配置纯真数据库中筛选的IP段
- 运行.exe文件,输入与ip和端口(输入本地ping目标的ip即可,端口http就80)
公众号、小程序的信息收集
标签 | 名称 | 地址 |
公众号信息 | 搜狗微信搜索 | 搜狗微信搜索_订阅号及文章内容独家收录,一搜即达 |
小程序信息直接关键字在对应平台搜索。
小程序的抓包(BP和proxifier联动):
在proxifier中设置代理规则和代理服务器,然后和BP联动,我们就可以让小程序中的http/https协议数据包经过BP。
小程序文件组成:
- xxx.js 页面逻辑
- xxx.json页面配置
- xxx.wxml 页面结构
- xxx.wxss 页面样式
小程序目录结构:
- pages 页面文件夹
- index 首页
- logs 日志
- utils
- util 工具类
- app.js 入口js(类似于java中的main方法)
- app.json 全局样式文件
- project.config.json
- sitemap.json 用来配置小程序及其页面是否允许被微信索引
小程序的逆向:
工具:http://xcx.siqingw.top/
思路:
- 我们在微信使用过的小程序在本地都会有一个文件(.wxapkg)位置在微信-设置-文件管理目录-applet下
- 首先先找到上述文件 ,然后对上面文件进行解包
- 解包之后会有一个新文件,然后对其反编译就可以得到其源码
- 最后使用微信开发者工具打开源码进行分析、信息提取。最后就转到了代码层面的安全问题检测。
APP的信息收集
通过公司查询其app:
https://www.qimai.cn/
https://app.diandian.com/
通过URL查询其app:
- url网站上可以直接下载app
- 通过备案信息查询
主要收集的信息:
- 资产信息:IP、域名、网站,转到对应的web测试
- 信息泄露:配置key资源文件
- 代码信息及安全问题,逆向相关
app的信息提取(静态分析):
在线平台:
https://mogua.co/
https://www.zhihuaspace.cn:8888
https://github.com/kelvinBen/AppInfoScanner
https://github.com/MobSF/Mobile-Security-Framework-MobSF
mobsf环境搭建好之后运行run.bat文件,随后访问8000端口即可使用。
左侧就是我们静态分析出来的所有信息。
app的信息提取(动态调试):
动态调式必须是和模拟器联动,在模拟器做一些操作,mobsf会对我们的操作动态调试,分析并提取其中的信息。
app的信息提取(动态抓包):
动态抓包就是使用bp对模拟器进行抓包,从而从数据包中提取url、泄露信息等。
自动化工具
攻防武器合集
https://github.com/guchangan1/All-Defense-Tool
网络空间——Asamf
工具:https://github.com/Kento-Sec/AsamF
AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key。(主要就是解决了hunter、quarke等导出需要积分的问题)
配置文件:
AsamF_windows_amd64.exe f -q weblogic //利用fofa搜索weblogic
AsamF_windows_amd64.exe h -q weblogic //利用hunter
AsamF_windows_amd64.exe q -q weblogic //利用quake搜索
企查信息——Enscan
工具:https://github.com/wgpsec/ENScan_GO
使用:
参数**-v**生成配置文件
然后在配置文件中配置对应查询平台的cookie、token等信息。
利用-n参数进行查找相关企业信息。
综合架构
建议买台服务器搭建,都是docker环境搭建
ARL灯塔
工具:https://github.com/TophantTechnology/ARL
旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
具体使用操作看github
Nemo
工具:https://github.com/hanc00l/nemo_go
Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。
武器库部署
工具:https://github.com/ffffffff0x/f8x
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
入阿里一直到现在。**
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-ro2EHAQk-1715628994051)]
[外链图片转存中…(img-CWpTkdUd-1715628994051)]
[外链图片转存中…(img-GH1OyTJg-1715628994052)]
[外链图片转存中…(img-AN3Wmpi8-1715628994052)]
[外链图片转存中…(img-jjNjzlzG-1715628994052)]
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!