[TOC]
WebShell管理
蚁剑
- 生成webshell
选择类型
-
上传webshell
打开burp,将webshell重传到靶场。
显示201即上传成功
-
管理webshell
- 在蚁剑右键选择添加数据。
填入相应的数据,连接密码填webshell生成时的随机密码。
- 双击即可进入
- 右键选择数据库管理
检测和添加数据库类型。
- 其他设置
- 代理设置
蚁剑的请求:有一定特征。
冰蝎
-
上传webshell
- 打开文件所在位置
- 打开server文件
- 选择类型
4. 用CyberChef加密密码并更改
-
上传到靶场
-
管理webshell
- 设置代理
冰蝎的请求:没有特征。
- 新增shell
-
双击进入shell
- 文件管理
哥斯拉
-
生成webshell
- 点击管理生成
2. 选择类型
3. 上传webshell
-
管理webshell
- 点击目标添加
- 填入相应数据和代理
3. 右键进入
物联网搜索引擎
常用搜索规则
1. 基础搜索
| 语法 | 示例 | 说明 |
|---|---|---|
| ip="x.x.x.x" | ip="8.8.8.8" | IP搜索 |
| port="xxxx" | port="443" | 端口搜索 |
| country="__" | country="US" | 国家搜索 |
| city="__" | city="北京" | 城市搜索 |
2. 网站特征
| 语法 | 示例 | 说明 |
|---|---|---|
| title="__" | title="摄像头管理" | 搜索⽹⻚标题 |
| body="__" | body="password" | 搜索⽹⻚内容 |
| icon_hash="xxxx" | icon_hash="-123456" | 按⽹站图标哈希搜索 |
3. IoT 设备搜索
| 语法 | 示例 | 说明 |
|---|---|---|
| app="__" | app="Hikvision" | 搜索特定品牌设备 |
| protocol="__" | protocol="onvif" | 按协议搜索摄像头 |
| os="__" | os="Windows" | 按操作系统搜索 |
4. 语法说明
| 语法 | 示例 | 说明 |
|---|---|---|
| = | title="知道创宇" | 搜索包含关键词的资产 |
| == | title=="知道创宇" | 精准搜索,表示完全匹配关键词(区分大小写),可搜索值为空的数据 |
| || | service="ssh" || service="http" | 在搜索框中输入“||”则表示“或”的运算逻辑 |
| && | device="router" && after="2020-01-01" | 在搜索框中输入"&&"则表示"且"的运算逻辑 |
| != | country="CN" && subdivisions!="beijing" | 在搜索框中输入"!="则表示"非"的运算逻辑 |
| () | (country="CN" && port!=80) || (title="知道创宇") | 在搜索框中输入"()"则表示"优先处理"的运算逻辑 |
| * | title="google*" | 模糊搜索,使用 * 进行搜索 |
5. 案例
查询位标题为admin login的美国网站
ARL灯塔
ARL的安装
- 在 kali虚拟机上,直接拉取运⾏本项⽬内的 misc/setup-arl.sh 安装。(内存>=4G)
#国外
wget https://raw.githubusercontent.com/Aabyss-Team/ARL/master/misc/setup-ar
l.sh
chmod +x setup-arl.sh
./setup-arl.sh
#国内
wget https://raw.gitcode.com/msmoshang/ARL/blobs/24b06ec7efb32b9be380ab01eb
f505e77c7811bf/setup-arl.sh
chmod +x setup-arl.sh
./setup-arl.sh
- 选择docker安装。
启动后界面:
3. 执⾏完脚本确认没报错后,请前往ARL-Web⻚⾯
https://your ip:5003/ :账号: admin ,密码: honmashironeko
- api配置
里面有第三方域名配置。
ARL的使用
官方手册:tophanttechnology.github.io/ARL-doc/。
任务管理
- 添加任务
| 编号 | 选项 | 说明 |
|---|---|---|
| 1 | 任务名称 | 任务名称 |
| 2 | 任务目标 | 任务目标,支持IP,IP段和域名。可一次性下发多个目标 |
| 3 | 域名爆破类型 | 对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常 |
| 4 | 端口扫描类型 | ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口 |
| 5 | 域名爆破 | 是否开启域名爆破 |
| 6 | DNS字典智能生成 | 根据已有的域名生成字典进行爆破 |
| 7 | 域名查询插件 | 已支持的数据源为12个,alienvault, certspotter,crtsh,fofa,hunter 等 |
| 8 | ARL 历史查询 | 对arl历史任务结果进行查询用于本次任务 |
| 9 | 端口扫描 | 是否开启端口扫描,不开启站点会默认探测80,443 |
| 10 | 服务识别 | 是否进行服务识别,有可能会被防火墙拦截导致结果为空 |
| 11 | 操作系统识别 | 是否进行操作系统识别,有可能会被防火墙拦截导致结果为空 |
| 12 | SSL 证书获取 | 对端口进行SSL 证书获取 |
| 13 | 跳过CDN | 对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的 |
| 14 | 站点识别 | 对站点进行指纹识别 |
| 15 | 搜索引擎调用 | 利用搜索引擎搜索下发的目标爬取对应的URL和子域名 |
| 16 | 站点爬虫 | 利用静态爬虫对站点进行爬取对应的URL |
| 17 | 站点截图 | 对站点首页进行截图 |
| 18 | 文件泄露 | 对站点进行文件泄露检测,会被WAF拦截 |
| 19 | Host 碰撞 | 对vhost配置不当进行检测 |
| 20 | nuclei 调用 | 调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能 |
- fofa任务下载,和fofa联动。
资产搜索
完成任务后在资产搜索查看搜索到的资产
右侧为站点截图和关键信息。
资产监控
对网站进行持续的监控扫描
可以新建资产分组来实现资产监控
策略配置
配置一套扫描模板
水泽资产搜集工具
水泽的安装
水泽使⽤python3开发,kali自带python环境。
-
下载云盘中的shuize.zip,解压。
-
cd到该文件下,执行
./shuize.sh -d magedu.com //magedu.com是要扫描的URL。
水泽的使用
扫描完成后就会有如下表格: