前言
在安全测试中,若WEB无法获得进展或无WEB的情况下,我们需要借助APP或其他资产在进行信息收集,从而开展后续的渗透,那么其中的信息收集就尤为重要,这里我们用案例讲解试试如何!(依旧是上篇的大图)
正文
APP提取一键反编译提取
APP抓取数据包进行工具配合
各种第三方应用相关探针技术
各种服务接口信息相关探针技术
涉及案例
1.APP提取及抓包及后续配合
某APK一键提取反编译
利用burp历史抓更多URL
每个数据包截断查看,你说多累
反编译查出来(少、不全)的url和burp查看的历史结合,找出更多的url
2.某IP无WEB框架下的第三方测试
各种端口一顿乱少扫-思路
各种接口一顿乱少扫-思路
接口部分一顿乱少扫-思路
45.33.42.112
1.端口扫描:nmap,结果最好,但是慢,网速慢、运行速度慢
2.黑暗引擎搜索,强大的引擎,开放的端口、端口可能对应的服务都能检测出来,三个都试试
628端口admin,intel远程管理技术,(如果能在管理用户上添加一个新账号,在远程访问获取服务器权限)
3.群友WEB授权测试下的服务测试
-
目标
- 凯儿得乐网站 工具
-
黑暗引擎:
shodan、
FOFA
站长工具、 端口扫描工具nmap
操作时
-
搜索引擎产看信息
nmap产看端口信息
资产信息、旁注、类似域名、子域名等进行搜索和查端口
- 从黑暗引擎搜索开始:
搜索caredaily.com,这样找的多
根据搜索结果的信息:子域名、ip端口(openssh、odb数据库、ftp协议)、- 使用nmap:openssh6.6版本、iis-http6.0
在搜索引擎上可以找到很多信息,比如后台等等
根据开放的端口对应的协议版本,可能有着一些曾经为完善的漏洞,如openssh6.6,7版本以下就有着远程代码执行的漏洞
搜索引擎并不全面,会有遗漏,再结合端口扫描,有什么用什么
查找子域名
- 手动百度搜索:site:caredaily.com,(site: 把搜索范围限定在特定站点中)
- 子域名查找工具:在线自己找
子域名对应着新的ip,可以对子域名和ip在进行引擎搜索和端口扫描
旁注:
旁注查询,找在线工具,查到域名或ip还是进行以上两种操作
类似域名:
- 子域名查询:查找后缀不一样的域名
>2. 备案查询:找的到另外的域名(还是换个工具吧)
以上备案的其他网址上找到了含有一堆网站的页面,含有丰富的信息
对于其他业务域名,可以在主页面上点一点找一找
对于不良网站,可能经常更换域名等,可以再对网站的一下标题进行搜索(百度谷歌交替用一用)迪师傅演示找到了之前浏览器缓存的原始版本网站 ,或者也可以搜索域名关键字caredaily等
信息收集是个繁琐和必要的工作,信息做好记录,掌握经验(迪师傅根据网站后缀猜到网站源码类型,去尝试登陆后台)。一步步爬吧,这集视频建议多看几遍