信息收集
本文最后更新于1192天前,其中的信息可能已经有所发展或是发生改变。

"知己知彼,百战不殆",对目标信息的收集是前期必备的工作,在CTF线上比赛的WEB题目中也显得极为重要,在实战中信息收集的资产面积越大,渗透的成功率就越大,

信息收集的分类

1.敏感目录扫描

2.敏感备份文件

3.banner识别

敏感目录扫描

通过敏感目录扫描来获取网站的源代码和敏感URL地址,如后台地址等。

.git泄露

推荐工具;https://github.com/denny0223/scrabble如果git下来慢的话,可以使用码云拉取然后再从码云拉取加速更强一些的工具有Githackerhttps://github.com/WangYihang/GitHacker在git泄露中也可能有其他有用的信息如在文件下.git/config文件夹下的access_token信息进而访问该用户的其他仓库

SVN泄露

管理员操作不规范,将隐藏的SVN隐藏文件夹暴露于外网环境,可以利用.svn/entries或wc.db文件获取服务器源码备份两款工具如下dvcs-ripper与Seay-svnhttps://github.com/kost/dvcs-ripper 

HG泄露

初始化项目时,HG会在当前文件夹下常见.hg隐藏文件,其中包含了代码和分支修改记录等信息工具https://github.com/kost/dvcs-ripper

总结

挖洞中遇到好多,以为没啥用,不知道收不收啊,但是在CTF中要做到细致,这是我总结的,书中推荐了DIRSCAN;https://github.com/j3ers3/Dirscanwin下可以使用御剑,放入一些命中较高的字典,在渗透的过程中也会收集一些路径用于下次。

敏感备份文件

gedit备份文件

Linux下使用gedit编辑器保存后会生成一个后缀为~的文件其中文件内容为刚保存的文件内容

vim备份文件

如果在编辑内容时候意外退出,会在当前目录下生成一个备份文件其中格式为:”.文件名.swp“对于这类文件,我们可以使用"vim -r"来恢复文件vim在第一次意外退出的备份文件为*.swp,第二次为 *.swo第三次为*.swn,其余还有*.un的文件 

常规文件

Robots.txt文件Readme.md文件www.zip/rar/tar.gz 

Banner识别

网站的Banner信息探测:服务器对外显示的一些基础信息使用Wappalyzer,进行信息探测此外还有云悉;https://www.yunsee.cnTscan;https://scan.top15.cn/web/ 

在实战中所使用的信息收集技巧

 有点正文开始的味道,看我公众号的文章可能发现,我对漏洞盒子的开源产品“ARL灯塔资产收集”有着狂热的支持与喜爱,这不是因为一些奉承,而是灯塔的确为我节省了很多的时间,如对子域名的扫描和信息泄露的扫描,有的时候我喜欢对灯塔已经收集好的内容进行二次收集,会跑出一些好玩的东西来。 

常用的姿势

使用灯塔收集子域名然后保存本地发送到WebAliveScan再去收集定位一波脆弱的资产,比如 struts2,shiro,等一些容易出现漏洞资产,上来一波payload打一波。 使用灯塔收集C段,对灯塔扫描出来的IP,再去FOFA上以"ip="/24""的语法去收集到一些资产,有的学校和公司,会直接买下C段甚至B段,会出一些弱口令资产,以弱口令资产,再去打一些重要系统会有很好的效果。 子域名备份扫描,有的时候对于一些敏感文件灯塔不会扫描出来,这种时候我就会再去使用”Test404网站备份文件扫描器 v2.0“,去扫描一波备份。遇到最屌的是,好几个子域名下都有备份。 一些看起来很老式的系统或者403之类的,往往会采用目录扫描,看看是否可以拼接出来一些未授权资产。 

曲线日站

 对目标站点的信息提取,一些什么什么技术支持,可以放到fofa里,全部拖到本地,然后去扫备份,弱口令尝试等fofa的ico查找;找到网站内的ICO地址,直接沾到FOFA的搜索框里,会出现使用此ICO的网站 还有一些列如,天眼查,查公司域名,子公司域名,使用谷歌语法进行子域名收集,利用证书进行子域名收集,一起搞。对于WAF识别,DNS解析,网站结构,github敏感信息,一些js文件的接口,都是不错的突破口 

对资产进行整理

 除了使用word,我还会使用GOBY进行资产梳理,一些C段的资产漏洞扫描,GOBY就可以做到,尤其是GOBY和XRAY联动,简直不要太爽 现在,在信息收集阶段使用的工具;灯塔 goby 备份扫描 ,fofa 

点击数:8645

    上一篇
    下一篇