SRC信息收集方法论
“感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!”
SRC信息资产整合
子域名收集两种方案
1 .** 挖掘机或onefofall收集到的域名可以使用httpx存活+网页截图确定是否挖掘
**
2 .网络空间测绘虽然 能收集到更多的东西,但是导出比较麻烦所以适合单体侦察一个个点击查看灯塔资产收集其实相差不大
1. 挖挖机、onefofall 网络空间测绘等等一系列子域名收集工具 集中收集子域名
2. IP反查域名; 查询公司名旗下其他产品,但要注意接收范围
3. 资产通过 Web-SurvivalScan存活扫描 筛选正常访问的子域名和不能访问的
4. 资产导入 WebScrenn扫描资产网站并截图反馈选中有一个概念,优先测试功能点 优先测试好挖掘的
5. 正常测试功能点看笔记姿势进行挖掘
6. 接口爆破fuzz/目录爆破fuzz/JS文件 路径查找
常规web挖掘结束对 403页面进行bypass
小程序 APP 产品 收集
1. APP使用七麦数据网站寻找 小程序微信搜一搜快速找到
2. 选择SRC旗下产品使用职友集或其他软件
Nday SRC中的挖掘方式
Nday攻击
网络测绘语句寻找SRC域名中的站点,通过icon图标辨识是否是cms亦或通达OA通过图标打系统,如SwaggerUI SwaggerUI redis
谷歌语法 inurl:域名 系统 快速找到系统渗透
domain:"kuaishou.com" AND port:"80" 360网络空间检索语句
(domain="qianxin.com")&&ip.port="80" 鹰图

语法找站
"系统" && org="China Education and Research Network Center"
下面全部都是某某系统,如果找到了一个就可以达到通杀的目的,通过这些系统来进行挖掘

下面这些图标都是可以点击的出现对应的 icon 值 icon_hash="-88638456

这里出现多少条独立的IP 就说明这个系统有多少个用户在使用

Nday利用注意观察版本号,一个如果是OA系统或者是CMS框架就可以去看佩奇文库找相关通杀的POC,包括上面的系统也是一样的,通杀上大分
攻击流程
查找一个站点的历史漏洞去攻击,有的没有修补就会造成之前的漏洞现在也可以
信息收集找到同班同学的学号密码直接进来了,观察系统使用的是正方软件

也可以插件查看 探测下 CMS!CMS!CMS,如果探测不到cms的话就去网上的cms探测平台还有是 右键尝试可以找到 JS文件 JS 文件可以爆出 CMS版本


找到根据框架的名称寻找到Nday去打

直接搜索漏洞一大堆都可以去试试看, 谷歌语法可以挨个去尝试,如果下面写了年份的话带入时间会更好, 信息收集也不会局限于子域名什么的,可以社工去加某个edu的表白墙,贴吧这种去看别人最新的学校 甚至是套路出默认的密码
intext: 正方软件教务系统


PeiQi 文库去找Nday,根据给到的语法去 fofa 网络测绘去找寻资产,同时佩奇文库给到了 POC如何去利用,自己一个一个刷过去捡洞


确认目标后同样去可以去各大 EXP POC 收录平台去整理攻击手法, 或是是再 GitHub 上找到别人的轮子来利用,下文的 py 脚本也是跟文库给出的POC一致的

工具收集信息
OneFoaall子域名
python oneforall.py --target example.com run
dirsearch字典爆破目录
# 默认字典爆破并保存链接为a.txt
python dirsearch.py -u https://www.jxmtc.edu.cn -o a.txt
# -e指定语言 -w指定字典路径 -t线程 -r可视化直观 -x状态码 -o指定保存的
python dirsearch.py -u http://example.com -e php,html -w /path/to/wordlist.txt -t 50 -r -x 200,403
# 常用
python dirsearch.py -u http://example.com -r -x 200,403 -o b.txt
URLFinder提取网站中的url链接和存在的js文件
# 单独扫描200的和403 -m指定抓取模式为深入抓取 -o 保存为exlce文件
URLFinder.exe -u https://mp.iqiyi.com/ -s 200,403 -m 3 -o b.csv

-ou保存url路径 -os保存子域名
python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt
arjun提取关键参数(适合fuzz)
arjun -u https://baidu.com
JS工具审计
前文工具查找中的各种JS文件其实二次利用,通过手动审计搜索关键字或者通过熊猫头插件进行检索
每一个JS文件都值得去这样操作,一个个点击开一个个检索,并且两款工具都去爆破JS

JS检索出的目录复制成.txt文件或者单独在BP里面加入然后对域名进行爆破也是可以的

1. JS 文件中找到的子域名含义 cdn 去掉cdn去访问
2. 403,404页面的绕过手段有插件和手动在路径的后面或者前一个路径插入 1/../ a/b 修改后为 a1/..b
3. 空白页面可能是遗漏的站,扫目录和 JS 文件
Fuzz爆破/接口路径
观察抓取到的数据包的接口,寻找共同函数的特征,爆破后面的数字或许会有未授权访问的接口或者功能可以先猜目录再猜参数网站就一个文件夹存放了很多的文件
/funtion123
/fun2334
/fun345
响应包出现我们不知道参数,第一先去JS中全局找这个参数看看有没有相似的路径拼接构造,有就拼;无则fuzz
很多网站会通过ajax等方式来异步获取数据,
JS会存在链接,url可以做路径拼接 子域名可以测试
返回码大都是405或者302,405是使用的http方法不对,302是由于接口做了鉴权直接跳转至登录页面了。。 ︎
SRC信息收集方法论的更多相关文章
- 菜鸡试飞----SRCの信息收集手册
whois信息 微步在线 https://x.threatbook.cn/ 站长之家 http://whois.chinaz.com/ dns信息-----检测是否存在dns域传送漏洞 子域名的收集 ...
- src挖掘过程之信息收集
信息收集 1.厂商域名 2.厂商ip段 3.厂商业务信息 域名收集 1.基于SSL证书查询 2.第三方网站接口查询 3.Github 4.DNS解析记录 5.子域名枚举等 基于 ...
- python 信息收集器和CMS识别脚本
前言: 信息收集是渗透测试重要的一部分 这次我总结了前几次写的经验,将其 进化了一下 正文: 信息收集脚本的功能: 1.端口扫描 2.子域名挖掘 3.DNS查询 4.whois查询 5.旁站查询 CM ...
- 深入理解 Android ANR 触发原理以及信息收集过程
一.概述 作为 Android 开发者,相信大家都遇到过 ANR.那么为什么会出现 ANR 呢,ANR 之后系统都做了啥.文章将对这个问题详细解说. ANR(Application Not respo ...
- Web安全-信息收集
信息收集 前言:在渗透测试过程中,信息收集是非常重要的一个环节,此环节的信息将影响到后续成功几率,掌握信息的多少将决定发现漏洞的机会的大小,换言之决定着是否能完成目标的测试任务.也就是说:渗透测试的思 ...
- 信息收集&Fuzz
本文译自https://0xjoyghosh.medium.com/information-gathering-scanning-for-sensitive-information-reloaded- ...
- Kali信息收集
前言 渗透测试最重要的阶段之一就是信息收集,需要收集关于目标主机的基本细腻些.渗透测试人员得到的信息越多,渗透测试成功的概率也就越高. 一.枚举服务 1.1 DNS枚举工具DNSenum DNSenu ...
- ★Kali信息收集~★6.Dmitry:汇总收集
概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 ...
- ★Kali信息收集★8.Nmap :端口扫描
★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...
- 『.NET Core CLI工具文档』(二).NET Core 工具遥测(应用信息收集)
说明:本文是个人翻译文章,由于个人水平有限,有不对的地方请大家帮忙更正. 原文:.NET Core Tools Telemetry 翻译:.NET Core 工具遥测(应用信息收集) .NET Cor ...
随机推荐
- 摆脱鼠标系列 - vscode - 页内 Ctrl + F 搜索完 回车下一个,选到后按 Esc退回到编辑状态
为什么 这个很基础,但是没有细细整理 摆脱鼠标系列 - vscode - 页内 Ctrl + F 搜索完 回车下一个,选到后按 Esc退回到编辑状态 之前还找了个快捷键 Alt + Enter,发现冲 ...
- day34-IO流01
IO流01 1.文件基础知识 什么是文件? 文件,我们并不陌生.文件是保存数据的地方.比如大家经常使用的word文档,txt文件,excel文件等,都是文件.它既可以保存一张图片,也可以保存声音.视频 ...
- 京东Linux 运维工程师面试真题
京东Linux 运维工程师面试真题 首先我们来看下京东 Linux 运维工程师招聘岗位要求: [岗位定义]运维工程师 [岗位薪资]10K-20K [基本要求]北京 / 经验 3-5 年 / 本科及以上 ...
- 记录--页面使用 scale 缩放实践
这里给大家分享我在网上总结出来的一些知识,希望对大家有所帮助 最近接到一个任务,需要把页面放大1.5倍显示.这里使用 css 里的 transform: scale(1.5) 来实现. documen ...
- 记录--『uni-app、小程序』蓝牙连接、读写数据全过程
这里给大家分享我在网上总结出来的一些知识,希望对大家有所帮助 本文简介 这是一次真实的 蓝牙收发数据 的全过程讲解. 本文使用 uni-app + Vue3 的方式进行开发,以手机app的方式运行(微 ...
- Docker网络模型以及容器通信
本篇接着上篇:[Docker0网络及原理探究],继续深入探究容器网络通信原理,通过学习Docker网路驱动模型,更好地解决容器间的通信问题 1.Docker的网络驱动模型 1.1.Docker的网络驱 ...
- Windows线程API —CreateTimerQueueTimer/DeleteTimerQueueTimer的使用
问题代码: 1 #include<windows.h> 2 #include<iostream> 3 #include<thread> 4 HANDLE h1; 5 ...
- CF-937(D,E)
CF-937 在补题-- D 分析 我们发现这些因子都是二进制形式的十进制数,n的范围是$1e5$,16的二进制是$10000$,于是可以枚举1~16,把这些因子预处理出来,对于每个n就枚举因子再作除 ...
- #线性筛,斐波那契数列,GCD#BZOJ 2813 奇妙的Fibonacci
题目 有一个斐波那契数列,满足 \[F_n=\begin{cases}1\qquad (n==1)\\1\qquad (n==2)\\F_{n-1}+F_{n-2}\qquad (n>2)\en ...
- #线段树分治,线性基,并查集#CF938G Shortest Path Queries
题目 给出一个连通带权无向图,边有边权,要求支持 \(q\) 个操作: \(x\) \(y\) \(d\) 在原图中加入一条 \(x\) 到 \(y\) 权值为 \(b\) 的边 \(x\) \(y\ ...