渗透测试学习

647 阅读5分钟

一、应用信息的收集

  1. 应用信息的收集

    1. 信息收集的技术分类

      1. 域名信息收集、ip信息收集、端口信息收集、指纹识别信息收集、漏洞扫描常用工具、网络拓扑探测技术
    2. 应用信息收集

      1. 供应链攻击的方式

        1. 攻击代理的三方网站、子域名

        2. 找源码的方式

          1. github、云盘、语雀
      2. 子公司搜索,通过子公司攻击目标靶机

        1. 关注50%的控股子公司,有密切往来

        2. 企查查、天眼查、爱企查

          1. 注意点:有无法律纠纷、企业服务信息、工商信息、风险信息、财务信息、企业关系等
      3. 个人信息收集的作用

        1. 通过姓名(关键)、生日、手机号生成字典爆破邮箱,或钓鱼攻击

          1. 生成字典的方式

            1. 使用密码工具进行无序组合
            2. 姓名和特殊字符(@、!)+弱口令(1234)
      4. 获取信息后的组合拳

        1. 获取关联公司域名后---子域名查询--旁站

        2. 获取公司系统、ip后--端口扫描、ip信息收集

        3. 获取公司敏感人员信息后--邮箱收集、个人信息收集

        4. 查邮箱、个人信息的方式,补充的点;获取完信息后,要测试邮箱存活

          1. 或者通过域名在站长之家查看域名关联人,查这个人关联域名,或者通过域名关联公司的相关域名
          2. 招聘信息上有邮箱格式
          3. hunter(第三方接口)
          4. 互联网搜索引擎
          5. reg007看邮箱注册网站
    3. 应用软件信息收集

      1. 获取信息方法

        1. 微信直接搜小程序
        2. 七麦数据收集目标app、小程序等信息,可以配合applestore获取appleid信息,使用apkAnalyser工具提取安卓应用中可能存在的敏感信息,对关键信息进行汇总
        3. 微信web端
      2. 拿到小程序后,如何渗透

        1. 根据小程序查看域名,点击小程序的更多

        2. 反编译的小程序,拿出.w的包

          1. 反编译的目的:查看js信息泄露
          2. 拿到aksk进入云平台、云主机
  2. 敏感信息泄露

    1. 防御设备信息搜集

      1. 推断对方防火墙和waf种类后,通过掌握的1day和0day进行突破和绕过

      2. 通过大数据包进行绕过

      3. 通过获取真实ip进行绕过

      4. 借助工具识别防火墙、waf

        1. wafw00f:github.com/EnableSecur…
        2. identYwaf
    2. 源码泄露信息收集

      1. 根据收集的信息,利用github查找泄露源码

      2. 使用dirsearch获取目标系统的源码备份文件和git目录

        1. 使用dirsearch加上代理参数(--proxy)防止被拦截
      3. 使用googlehucer搜索

        1. 语法

          1. 搜索网站后台地址
          2. site:目标网站 intitle:管理/后台/登陆/管理员
          3. site:目标网站 inurl:login/admin/guanlidenglu
          4. site: 目标网站 intext: 管理/后台/登陆/管理员
      4. 使用fofa

    3. 敏感接口信息收集

      1. jsfinder工具搜索

      2. linkfinder,从js获取敏感信息

      3. 借助接口尝试越权获取更多数据

        1. 方法及应用

          1. 修改userid,通过水平越权获取其他注册手机号

          2. 收集页面的敏感信息,例如通过报错判断使用的框架或开发语言

            1. java-springboot漏洞尝试

              1. env接口

              2. 内存泄露

              3. getaway

              4. 反序列化(weblogic反序列化华漏洞)

                1. 遇到weblogic,进入url+console控制台
                2. 通过工具对weblogic进行攻击
            2. thinkphp漏洞,也使用反序列化

              1. 3版本sql注入
              2. 5版本反序列化
            3. 通过chrome前端文件收集

            4. burpsuite工具进行收集

      4. 邮箱信息收集

        1. 钓鱼邮件、免杀木马

        2. emaliall工具

        3. 个人邮箱信息收集

          1. 根据邮箱和手机号获取更多信息、如反查域名备案信息、反查个人代码托管平台
          2. 站长工具,邮箱反查域名
  3. 总结

    1. 信息收集

      1. 通过获取域名、ip、端口、应用信息、源码信息,突破防御

二、HW中的信息收集

子域名、端口、旁站、c段等信息进行收集

  1. 搜索引擎

    1. fofa_viewer工具
  2. 信息扫描

    1. 被动扫描

      1. burp扫描

      2. xray扫描

      3. 返回包特征值

        1. 棱镜工具--指纹
    2. js接口泄露

    3. 路径扫描

    4. 高危端口

      1. rustscan端口扫描工具,默认参数为-A -VVV,也可以自主定义

        1. rustscan -a 127.0.0.1 -- -A -sC

        2. nmap -Pn -vvv - p $PORTS -A -sC 127.0.0.1

        3. 工作原理

          1. 第一个阶段扫描存活
          2. 调用nmap工具
      2. 端口整理:

        1. 80,443,1099,6379,7001,7002,7070,7080,7778,8000,8001,8005,8080,8081,8082,8083,8088,8089,8090,8480,8649,8880,8888,8983,9000,9043,9080,9081,9090,9091,9200,9300
    5. 证书收集

    6. icon信息收集

      1. 使用脚本生成iconhash

        1. import mmh3 import requests  response = requests.get('www.baidu.com/img/flexibl…favicon = response.content.encode('base64') print favicon hash = mmh3.hash(favicon) print hash
        2. github.com/Becivells/i…
      2. hash生成后再fofa进行搜索

    7. 行业特点收集

      1. 金融行业

        1. waf+云waf
      2. 子公司

      3. 外联机构

  3. 信息收集的一些经验

    1. 对目标进行特定字典生成

      1. 使用工具:zzzteph.github.io/weakpass/
    2. 邮箱信息收集工具

      1. 钓鱼

      2. 天眼查-小程序

      3. 自动化工具的补充

        1. github  dismap/bolb
      4. 灯塔-信息管理系统

      5. 端口扫描--rustscan

      6. Kscan -t x.x.x./24

    3. 钓鱼信息收集

      1. spf 

  1.   dig -t txt baidu.com 要使用主域名

    1. nslookup -q=any baidu.com
    2. 注意的点

  1. 实战练习

    1. 实战二shiro工具
  2. 总结

    1. 互联网公司现状