外网渗透信息收集&漏洞挖掘

外网渗透信息收集&漏洞挖掘

  • `信息收集`
  • 一、“资产收集”的重要性
  • 二、企业信息收集之域名信息收集
    • 2.1、通过域名找到公司
    • 2.2、通过公司找到域名
    • 3.3、收集每个域名的⼦域名
  • 三、企业信息信息收集之移动资产
    • 3.1、移动端APP收集
    • 3.2、微信⼩程序收集
  • 四、信息收集流程
  • `漏洞挖掘`
  • 一、常⻅的web漏洞
  • 二、怎么寻找⼊⼝点

信息收集

一、“资产收集”的重要性

  • 信息资产收集是渗透测试的关键、也是渗透测试的成功保障(知己知彼,百战百胜)

二、企业信息收集之域名信息收集

2.1、通过域名找到公司

  • ICP备案
    • 什么是ICP备案?
    • 《⾮经营性互联⽹信息服务备案管理办法》于2005年3⽉20⽇起施⾏。

办法指出在中华⼈⺠共和国境内提供⾮经营性互联⽹信息服务,应当依法履⾏备案⼿续。

  • ICP备案查询:https://icp.chinaz.com/

外网渗透信息收集&漏洞挖掘_第1张图片

  • Whois

    • Whois 是⽤来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是⼀个⽤来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有⼈、域名注册商)。
    • 由于境外的⽹站不需要icp备案,⽆法通过备案信息进⾏查询,故⽽可以使⽤whois查询。
    • https://www.ggcx.com/main/whois
      外网渗透信息收集&漏洞挖掘_第2张图片
  • 证书指纹

    • 每个https协议的⽹站都具备SSL证书,证书中可能会包含申请组织,也就是公司的名字。
    • 例如:steam 游戏平台官⽹
      外网渗透信息收集&漏洞挖掘_第3张图片

2.2、通过公司找到域名

通过域名找到公司很简单,其实在很多⽹站上都是⼀⽬了然,⽆需过多了解。
通过公司找到⽹站,就叫做反向查询(反查),例如icp备案反查、whois反查、证书指纹反查。

  • icp备案反查

    • 备案信息⽹:https://www.beianx.cn/
      外网渗透信息收集&漏洞挖掘_第4张图片
  • whois注册⼈反查

    • 狗狗查询:https://www.ggcx.com/main/whois
      外网渗透信息收集&漏洞挖掘_第5张图片
    • https://www.ggcx.com/main/whoisReverse
      外网渗透信息收集&漏洞挖掘_第6张图片
  • SSL证书指纹反查

    • fofa :https://fofa.info/

    • cert=“Valve Corp”
      外网渗透信息收集&漏洞挖掘_第7张图片

    • hunter :https://hunter.qianxin.com/

    • cert.subject_org=“Valve Corp”
      外网渗透信息收集&漏洞挖掘_第8张图片

3.3、收集每个域名的⼦域名

  • 什么是⼦域名?
  • 例如 baidu.com 是百度的域名, 那么百度搜索[www.baidu.com] 、百度新闻[news.baidu.com]、百度贴吧[tieba.baidu.com] 就是百度的⼦域名
  • ⼦域名的收集⽅法有很多,例如枚举爆破、DNS查询等
  • 简单举例:
    • ⾕歌语法 site:baidu.com site:hetianlab.com

三、企业信息信息收集之移动资产

3.1、移动端APP收集

  • 七⻨数据 : https://www.qimai.cn/
    • 查询同开发者应⽤
      外网渗透信息收集&漏洞挖掘_第9张图片
      外网渗透信息收集&漏洞挖掘_第10张图片
    • 公司企业名查询
      外网渗透信息收集&漏洞挖掘_第11张图片
      外网渗透信息收集&漏洞挖掘_第12张图片

3.2、微信⼩程序收集

  • 企查查https://www.qcc.com/

外网渗透信息收集&漏洞挖掘_第13张图片
外网渗透信息收集&漏洞挖掘_第14张图片

  • 微信⾃带搜索

外网渗透信息收集&漏洞挖掘_第15张图片

四、信息收集流程

外网渗透信息收集&漏洞挖掘_第16张图片

漏洞挖掘

一、常⻅的web漏洞

  • owasp top 10 :https://owasp.org/Top10/zh_CN/
    外网渗透信息收集&漏洞挖掘_第17张图片

SQL注⼊、⽂件上传、命令执⾏、XSS、CSRF、业务逻辑漏洞。

业务逻辑漏洞:

  • 发送验证码这个地⽅可能有什么漏洞?
    • 验证码 4 位数(可能): 假设验证码是3121,猜 0000 - 9999 , 使用burp 1分钟以内爆破成功。
    • 验证码是前端⽣成的(可能): 在burpsuite中直接能够看到正确的验证码 、F12 能看到。
    • 不停的发送验证码(可能) : 不停的向同⼀个⼿机号发送验证码 ,短信轰炸。
    • 。。。
  • 弱⼝令、默认密码
    • 学校教务平台:身份证后六位 少⻅、爆破
  • 框架、组件类历史漏洞

漏洞⽂库【以下链接正常⽹络环境访问可能较慢】

  • 白阁⽂库:https://wiki.bylibrary.cn/
  • peiqi⽂库:https://peiqi.wgpsec.org/
  • peiqi⽂库github:https://github.com/PeiQi0/PeiQi-WIKI-Book
- fastjson 、shiro、log4j2、weblogic、springboot、struts2、thinkphp 。。。
- OA类漏洞:通达OA、⽤友OA、⾦蝶OA

白阁文库:速查表 -> 弱口令

外网渗透信息收集&漏洞挖掘_第18张图片

白阁文库:漏洞库

外网渗透信息收集&漏洞挖掘_第19张图片

PeiQi文库:漏洞相关

外网渗透信息收集&漏洞挖掘_第20张图片

PeiQi文库:网络测绘使用fofa进行搜索

外网渗透信息收集&漏洞挖掘_第21张图片

二、怎么寻找⼊⼝点

  1. 收集⽹站,对常⽤功能逐⼀挖掘
  2. 找历史漏洞
  3. 找敏感信息泄露
    • burp插件 : Hae

请注意为了防⽌版本不同造成的未知bug,该教程使⽤的均为夏令营第⼆周第⼆天提供的burpsuite pro

	- 官⽅链接[国内速度慢]:https://github.com/gh0stkey/HaE/releases/download/2.4.6/HaE-2.4.6-J9.jar
	- 百度云链接:https://pan.baidu.com/s/1cN2FUhDmwLOX4rOPXZ1agw?pwd=ar8j 提取码:ar8j
	- 导⼊burpsuite插件 Hae

1、Extender -> Add。

外网渗透信息收集&漏洞挖掘_第22张图片

2、Select file…

外网渗透信息收集&漏洞挖掘_第23张图片

3、选择文件。

外网渗透信息收集&漏洞挖掘_第24张图片

4、点击next。

外网渗透信息收集&漏洞挖掘_第25张图片

5、点击close。

外网渗透信息收集&漏洞挖掘_第26张图片

5、完成安装。
6、配置HaE。

外网渗透信息收集&漏洞挖掘_第27张图片
外网渗透信息收集&漏洞挖掘_第28张图片
外网渗透信息收集&漏洞挖掘_第29张图片

这时,如果⽹站中出现 身份证 、密码、密钥等敏感信息,就会以不同颜⾊在HTTP History 中显示。

  • 身份证标注
    • http://news.sohu.com/a/655705868_790178 【互联⽹公开的⽼赖身份证号,⽆影响,仅作为演示真实⽹站身份证信息泄露】
      外网渗透信息收集&漏洞挖掘_第30张图片

这时可以看到整个⽹站的身份号都被筛选了出来,如果是真实的⽹站,标注了橙⾊,⽽且有身份证号,就可以获得⼀个隐私泄露漏洞。

  • 收集⼩程序、app。从移动端⼊⼿
    • ⼩程序抓包
    • APP抓包

你可能感兴趣的:(学习,web安全,漏洞挖掘)