记一次渗透测试信息收集(证书+c段+历史漏洞搜索)

目录

一、当资产列表挖掘不出漏洞的时候

二、信息收集之证书信息收集(部分方式)

三、信息收集之C段信息收集

四、信息收集之某网关RCE


一、当资产列表挖掘不出漏洞的时候

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第1张图片

二、信息收集之证书信息收集(部分方式)

        Fofa语句:

cert=""

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第2张图片

        首先在fofa里找一个目标站点https指纹信息

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第3张图片

        找到目标站点独有的标识信息

搜索方式一:

直接使用 :

cert="yussss.com"

cert="郑州ssssssss股份有限公司"

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第4张图片

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第5张图片

        //二者可能会有重复的记录,但是也会有新的记录

        剩下来就是慢慢的查看记录

        如:

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第6张图片

...

        搜索方式二:

使用语句:cert.subject="郑州xxxxx有限公司"

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第7张图片

        也许也会发现新的资产哦

三、信息收集之C段信息收集

        什么是C段?

        为什么要进行C段信息收集呢?

        举个憨憨的例子:假如你是我的目标,而我无法直接获取你敏感的相关信息(个人遭遇啊等等)

        但是我知道你的家庭地址(ip地址),我可以去你的家乡(ip段)去打听你的故事(相对而言,家乡认识你的人多一些)

        言归正传,举个实例:假如目标系统的ip是 218.12.12.12,那么它的C 段是218.12.12.0/24 (即在同一个网络号里面)

        Fofa语句为:ip="39.9x.xx.yy4"

        随便挑一个来查看C段

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第8张图片

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第9张图片

        然后去找是否存在跟目标单位有所联系的ip(有些系统没有绑定域名,只能通过ip地址来进行访问)

四、信息收集之某网关RCE

        机械式的查看记录(其实我是随缘看的,瞎点)

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第10张图片

        打开是这样子的

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第11张图片

        盲猜弱口令无果后,首先百度这是个什么产品

        “Citrix NetScaler 是优化Web 应用交付的综合解决方案。作为特定用途设备,NetScaler 可将Web 应用交付加速5倍或更多,同时保护Web应用不受如今最危险的安全威胁的攻击。而且,NetScaler 还可提高资源效率,简化策略创建和管理,以及降低管理成本。

        然后开始思考这个产品是否曾经爆出过漏洞

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第12张图片

        似乎有远程代码执行(可直接获取服务器权限)

        点开链接查看详情,这是检测是否存在漏洞的方式

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第13张图片

        构造链接访问,看是否存在漏洞

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第14张图片

        发现回显一致,初步判断存在漏洞

        寻找exp脚本来利用漏洞

GitHub - projectzeroindia/CVE-2019-19781: Remote Code Execution Exploit for Citrix Application Delivery Controller and Citrix Gateway [ CVE-2019-19781 ]Remote Code Execution Exploit for Citrix Application Delivery Controller and Citrix Gateway [ CVE-2019-19781 ] - GitHub - projectzeroindia/CVE-2019-19781: Remote Code Execution Exploit for Citrix Application Delivery Controller and Citrix Gateway [ CVE-2019-19781 ]icon-default.png?t=N7T8https://github.com/projectzeroindia/CVE-2019-19781

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第15张图片

        成功执行命令,喜提严重漏洞一枚

记一次渗透测试信息收集(证书+c段+历史漏洞搜索)_第16张图片

        //看到陌生的产品不要慌,可以试着百度这个产品是否存在漏洞,如果有就漏洞复现,复现成功就喜提漏洞。

你可能感兴趣的:(信息收集,网络安全,web安全)