一、前言
在众测中,基本上SRC的漏洞收集范围有如下几种形式:
1 2 3 4 5 6 7
| 形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内 形式二:只奖励与*.xxx.com相关的漏洞 形式三:无限制
形式一,基本被限定了范围 形式二,注重于子域名的收集 形式三,子域名及相关域名的收集
|
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。
在这里,通过介绍一些资产探测和信息收集的技巧,来收集渗透目标的信息。
假设我们只拿到了一个主域名。
二、资产探测
从主域名出发,我们首先需要考虑的是子域名,即*.xxx.com,接下来进行子域名搜集思路的梳理。
2.1 子域名收集
A、搜索引擎查询
1 2 3 4 5 6 7 8 9 10 11 12
| Google、baidu、Bing等传统搜索引擎 site:baidu.com inurl:baidu.com 搜target.com|公司名字
网络空间安全搜索引擎 zoomeye(钟馗之眼):https: shodan:https: Fofa:https: Censys:https: Dnsdb搜索引擎:https:
PS:可编写Python脚本批量查询、获取
|
B、在线查询接口
1 2 3 4 5 6 7
| http: http: http: http: https: https: https:
|
C、子域名暴力猜解
1 2 3 4 5
| 爆破工具: Layer子域名挖掘机 wydomain:https: subDomainsBrute:https: Sublist3r:https:
|
D、DNS查询/枚举
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| DNS查询: host -t a domainName host -t mx domainName
优点:非常直观,通过查询DNS服务器的A记录、CNAME等,可以准确得到相关信息,较全。 缺点:有很大的局限性,很多DNS是禁止查询的。 参考:https:
域传送漏洞
DNS暴力破解:fierce 参考链接:http:
Passive DNS 参考链接:http:
|
E、HTTPS证书
1 2 3 4 5 6 7 8 9
| 证书颁发机构(CA)必须将他们发布的每个SSL/TLS证书发布到公共日志中。SSL/TLS证书通常包含域名、子域名和电子邮件地址。因此SSL/TLS证书成为了攻击者的切入点。
SSL证书搜索引擎: https: https: https:
基于 HTTPS 证书的子域名收集小程序 :GetDomainsBySSL.py 参考链接:http:
|
F、综合搜索
1 2 3 4 5
| 提莫:https: 主要有三大模块:搜索引擎 第三方站点 枚举
利用全网IP扫描http端口 在访问IP的80或者8080端口的时候,可能会遇到配置了301跳转的,可以在header里获取域名信息。 全网扫描结果如下:https:
|
G、子域名筛选
1 2
| 当收集的子域名数量过大,手动筛选工作量太大,如何快速扫描,半自动的筛选出有效的可能存在漏洞的子域名。 参考链接:http:
|
2.2 相关域名收集:
A、旁站及c段收集
1 2 3 4 5 6 7 8 9 10
| 同IP网站及C段查询 IP反查域名
工具:御剑、K8 在线查询工具: http: http: https:
将C段收集的相关IP,推测该单位所在的IP段,再针对IP段进行服务器端口扫描
|
B、端口扫描
C、主站提取
1 2 3 4 5 6
| 通过编写爬虫,从主站页面(一般在主页)获取相关业务系统 思路是:通过访问主域名或者子域名,然后爬取页面上该域名的所有子域名, 然后循环访问获取到的子域名,然后再次循环,直到爬完为止
跨域策略文件 crossdomain.xml 如:https:
|
D、移动端
1
| 随着移动端的兴起,很多单位都有自己的移动APP、微信公众号、支付宝生活号等,这也是值得重点关注的点。
|
E、行业系统
1 2 3
| 同行业可能存在类似的系统,甚至于采用同一家厂商的系统,可互做对比 通用:办公OA、邮件系统、VPN等 医院:门户、预约系统、掌上医院、微信公众平台等
|
三、信息收集
主要是针对单个站点的信息收集技巧,主要围绕服务器IP、域名、网站。
3.1 服务器IP
A、绕过CDN查找网站真实ip
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| 1、查询历史DNS记录: 查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有: https: https: http: http:
2、xcdn https:
3、Zmap扫描全网 操作方法:http:
Tips:找到真实ip,绑定host ,是否可以打开目标网站,就是真实IP,对真实IP进行入侵测试,DDOS流量攻击,CC等等,实现无视CDN防御。
|
B、识别服务器及中间件类型
C、端口及服务
D、查询IP所在位置
3.2 域名
A、搜索引擎
1 2
| Google Hacking Google Hacking查找,如site:baidu.com inurl:admin,使用类似语法,获取网站的敏感信息
|
B、whois信息/DNS解析
1 2 3 4 5
| 在whois查询中,获取注册人姓名和邮箱、电话信息,可以通过搜索引擎,社交网络,进一步挖掘出更多域名所有人的信息 DNS服务器 http: https: 域名注册邮箱,可用于社工或是登录处的账号。
|
3.3 站点
A、robots.txt
1
| 网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,可能存在一些敏感路径。
|
B、网站架构
1 2 3
| 网站语言、数据库,网站框架、组件框架历史漏洞 常用的网站架构如:LAMP/LNMP PHP框架:ThinkPHP
|
C、目录结构/后台地址
1 2 3 4
| 常见的敏感目录以及文件扫描,这些对以后的突破都可能产生至关重要的作用。 收集的方式有爬虫采集,目录扫描 1)使用爬虫获取网站目录结构。如wvs爬虫功能获取网站目录结构。 2)使用目录猜解工具暴力猜解。如:御剑后台扫描工具、7kbscan-WebPathBrute
|
D、敏感文件信息泄露
1
| 备份文件、测试文件、Github泄露、SVN源码泄露
|
E、web 指纹
F、安全防护
1
| 安全防护,云waf、硬件waf、主机防护软件、软waf
|
参考链接:
1 2 3 4 5 6 7 8
| 我是如何收集厂商ip段,并进行简单的信息探测的 http: 他山之石 | 渗透测试中的各种子域名枚举技术介绍 http: 子域名搜集思路与技巧梳理 http: 企业人员信息收集 https:
|
PunkSPIDER映射哪些类型的漏洞?