大佬手把手教你信息收集与挖掘漏洞,包教包会

hello!大家好!欢迎来到网络安全情报局!也来网络安全情报局公众号找我哦!

漏洞挖掘是安全中比较核心的一个方向,无论是个人安全爱好者的研究还是企业的安全建设很多工作都是围绕漏洞来做的。而在做漏洞挖掘前得先做信息收集

以下是我的一些小心得!

一、信息收集

1,获取域名的whois信息,获取注册者邮箱姓名电话等。不同的whois查询站点隐藏的目标信息项目和部分不一样,所以要综合多个whois站点进行查询,收集的信息更加全面,此外充分利用好whois反查功能。

2,查询服务器旁站以及子域名站点,收集子域名的文章很多,自行百度即可,我用的比较多的是oneforall,layer,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞,相关cms的漏洞,去乌云的镜像站看看历史漏洞,运气好能秒,不能秒也没事,能够了解目标站点cms的历史漏洞,可以看看还有没有遗漏的挖掘点。

3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞,去fofa,shodan上搜会比较快。

4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等,端口渗透的总结网上也很多,关注那些常用端口漏洞利用方式即可,常用的端口号要记得住,扫出来的端口,很快去发现那些不熟悉的端口,可能就是突破点。

5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针、robots.txt、后台登陆界面。

6,google hack 进一步探测网站的信息,后台,敏感文件。

7,识别waf。识别waf有两点需要注意:其一是waf的部署方式,有些waf以cname进行部署,如果我们拿到了真实IP也许就绕过了waf;其二是waf的版本信息,可以看看网上是否有公开的绕过方式。

8,账户信息收集。一些特殊页面会泄漏账号信息(特定资产操作说明,某版本插件)、常见账号、默认账号、账号的规律(这个一般针对的是邮箱、和员工号),还有就是社工库的泄漏;

9,账号的暴力破解:一般我们都是通过一些字典,当然不同的系统可能需要的字典不一样,需要根据场景进行构造;自己手里需要有一些制作自定义字典的素材,比如TOP100~1000,百家姓,生日,常见人名等。

二:漏洞挖掘

方法上分成工具探测手工探测

关于工具探测,动静一般都挺大的,小站就不说了,对于相对比较大的站点,安全设备也上了,你有的扫描工具,安全工作人员也有,甚至比你手上的更好,所以在现在的大环境下,工具扫描建议只作为辅助手段。

关于手工探测,我们要思考,引发安全问题的本质是数据未严格过滤,不论是输入还是输出。所以,手工探测,我们关注的就是所有的数据交互点,在掌握常用漏洞的挖掘方法以后,谁信息收集的越多,资产掌握的越多,只要耐着性子测试,就能挖到漏洞。

类型上分为逻辑漏洞常规漏洞

关于逻辑漏洞,应该注重分析业务系统的功能,以及整个业务流程与逻辑,当我们明白了整个系统的结构,我们便能很轻松的找到脆弱点,然后针对这些脆弱点进行安全测试就好了。

关于常规漏洞,参考owaspTOP10那些,什么XSS,CSRF,sql注入,代码执行,命令执行,越权,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。

最后
附上我最喜欢的一句话

知识面,决定看到的攻击面有多广。
知识链,决定发动的杀伤链有多深。

作者:MrM

转载自:https://www.freebuf.com/articles/web/271606.html

想要了解更多实战经验和工具干货可以关注我的公众号:网络安全情报局

你可能感兴趣的:(大佬手把手教你信息收集与挖掘漏洞,包教包会)