从零开始的SRC挖掘

前言

每一次成功的渗透,都有一个非常完备的信息搜集。

大师傅讲的好呀:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。

信息搜集

信息搜集可以从多个领域来看:

公司,子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等等等

我主要在EDUsrc干活,各大高校也是算在公司内的。

编辑切换为居中

添加图片注释,不超过 140 字(可选)

比如某某大学,我们查到大学后还能干什么呢?

编辑切换为居中

添加图片注释,不超过 140 字(可选)

那么我们就可以重点关注备案网站,APP,小程序,微信公众号,甚至于微博,

微博地点,将他们转换为我们的可用资源。

企查查是付费的,我一般使用的是小蓝本

这样,域名,小程序,微信公众号,一网打尽,是不是感觉挺轻松的?

(担心有问题,重码)

编辑切换为居中

添加图片注释,不超过 140 字(可选)

有了域名之后,我们该如何是好了呢?

那当然是爆破二级域名,三级域名,我们可以选择OneforALL,验证子域名,然后使用masscan验证端口,但是我一般使用的是子域名收割机(当然layer也可以)

编辑

添加图片注释,不超过 140 字(可选)

这里因为工具不是我本人的,不方便提供。

他会将IPV4,IPV6,部分域名都提供,那么我们先从IP入手

编辑

添加图片注释,不超过 140 字(可选)

IP我们可以做什么呢?

我们已经知道某个ip属于教育网段,那么怎么具体知道其他ip呢?

编辑切换为居中

添加图片注释,不超过 140 字(可选)

我们可以定位WHOIS

whois中包含了用户,邮箱,以及购买的网段!

没错,购买的网段!(很多时候大家都会忽略的一点)

编辑切换为居中

添加图片注释,不超过 140 字(可选)

有了这个,妈妈再也不用担心我打偏了(狗头)

有了网段,我们大可以开展下一步

主动信息搜集

在主动信息搜集的时候,我们可以使用一些强大的资产测绘工具,

goby(目前在用),资产测绘还是挺不错的,他会有一些web服务,可以供你捡漏,不要担心没有banner,有时候goby也不认识呢!但是往往这些没有banner的都会有问题。

编辑切换为居中

添加图片注释,不超过 140 字(可选)

被动信息搜集

被动信息搜集就是使用一些在线的大量爬取的网站。

因为这些语法网上蛮多的,(个别)就不拿具体网站做展示了。

Google hack语法 百度语法 Fofa语法 shodan语法 钟馗之眼 微步在线

Google

我们先来看Google,Google语法大家可能都比较熟悉

 
 

site:"edu.cn"

最基本的edu的网站后缀。

 
 

inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms 查找文本内容: site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username ​ 查找可注入点:site:域名 inurl:aspx|jsp|php|asp ​ 查找上传漏洞:site:域名 inurl:file|load|editor|Files 找eweb编辑器: site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit 存在的数据库:site:域名 filetype:mdb|asp|# 查看脚本类型:site:域名 filetype:asp/aspx/php/jsp 迂回策略入侵:inurl:cms/data/templates/images/index/

多种组合往往能散发不一样的魅力

百度语法

同google语法没有太大差距

Fofa语法

在fofa中如何定位一个学校呢?

有两个方法

一个是org,一个是icon_hash

编辑切换为居中

添加图片注释,不超过 140 字(可选)

编辑切换为居中

添加图片注释,不超过 140 字(可选)

有了这些还怕找不到资产?

因为一个学校的icon_hash 往往都是几个固定的,所以我们搜索icon_hash的时候,也会有不一样的效果。

如下为icon脚本(python2)

 
 

import mmh3 import requests ​ response = requests.get('url/favicon.ico',verify=False) favicon = response.content.encode('base64') hash = mmh3.hash(favicon) print hash

那么问题来了,org怎么找呢,别急

不同的搜索引擎org有略微不同

fofa的org搜索

 
 

org="China Education and Research Network Center"

当然全都是教育网段的,(有些公司也会有自己的组织)

编辑切换为居中

添加图片注释,不超过 140 字(可选)

shodan语法

shodan和fofa大致相同,也是存在org和icon的,

只不过org有点不同

 
 

org:"China Education and Research Network" org:"China Education and Research Network Center"

编辑切换为居中

添加图片注释,不超过 140 字(可选)

shodan这边有时候还会更加细分,某个大学也会有自己的组织,某个公司也会有自己的组织(随机应变喽)

钟馗之眼

钟馗之眼的好处在于,他会把所有组件的漏洞都罗列出来,便于检测

 
 

organization:"China Education and Research Network Center"

编辑切换为居中

添加图片注释,不超过 140 字(可选)

微步在线

正向查找都说了,那反向呢?

微步的反向ip查找域名十分好用

某高校一个ip甚至会绑定几百个域名

编辑切换为居中

添加图片注释,不超过 140 字(可选)

那是不是找到最新的域名发现时间,开始着手了呢!

360 quake

感觉是用起来比较方便的一个

编辑切换为居中

添加图片注释,不超过 140 字(可选)

首先,直接就可以进行批量的识别, 其次可以很方便的对ico进行识别

编辑切换为居中

添加图片注释,不超过 140 字(可选)

在厂商识别中也可以很方便的对历史漏洞进行查询

编辑切换为居中

添加图片注释,不超过 140 字(可选)

 
 

isp: "中国教育网" AND city: "Beijing City"

同时语句也比较简单

编辑切换为居中

添加图片注释,不超过 140 字(可选)

页面js接口

在js中,可能会有很大程度上的未授权js接口,造成上传/登录/修改密码等等

同时js的使用还可以追溯到chrome devtools 在js文件中打下断点,可以进行动态调试以及动态绕过

编辑切换为居中

添加图片注释,不超过 140 字(可选)

编辑切换为居中

添加图片注释,不超过 140 字(可选)

console yyds

Kunyu(坤舆)

一款信息搜集工具,包含了很多的接口,包括zoomeyes,360quake

编辑切换为居中

添加图片注释,不超过 140 字(可选)

小程序

好了好了,咱们话题要回来噢

姥爷们又说了,小程序有个p,欸可不能这样

还记得我们刚刚说到的信息搜集吗?

刚刚企查查找到的小程序,里面也有相关服务器的接口才能通讯呀!

我们打开我们的Crackminapp

编辑切换为居中

添加图片注释,不超过 140 字(可选)

将微信小程序包导进去,逆向源代码,(如果有需要,会专门出一个如何寻找/抓包小程序)

在app.js中一般存在有主url

编辑切换为居中

添加图片注释,不超过 140 字(可选)

我们需要去每个js页面中,寻找到合适的参数构造,接口,发包查看具体情况

编辑切换为居中

添加图片注释,不超过 140 字(可选)

编辑切换为居中

添加图片注释,不超过 140 字(可选)

欸?是不是就找到了呢?

app抓包

app抓包现在花样百出,我一般使用charles

编辑切换为居中

添加图片注释,不超过 140 字(可选)

当然只能是安卓7以下,高版本的话需要自己去学习喽~百度一下

(如果有想用的,也是看看情况,我在出一期)

信息搜集小汇总

信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。

如上这些,完全可以混合起来,达到更加完美的效果 所以,学习不要停下来

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值