初探破绽发掘基本 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

初探破绽发掘基本

申博_安全防护 申博 137次浏览 未收录 0个评论

媒介

现在在读大学生,挖过半年SRC,发明实验室刚入的大一重生有大多数都不是很相识某个详细网站的破绽要怎样发掘,想借这篇文章总结一下破绽发掘的基本步调。

基本

网上有很多类似的文章,却没讲挖洞须要具有的前提条件是甚么,我来说一下本身的意见:

  • 对破绽的认知

我以为,挖洞的第一步,是要进修破绽是怎样发生的,有甚么样的修复计划,若是对破绽举行了某些修复,可否绕过。

举个例子:

SQL注入的发生是由于代码中将用户可控的字符带入进了数据库查询语句中,没有举行过滤/过滤的实在不完美,便可发生SQL注入。

而SQL注入一样平常又在哪几个点:增/删/改/查

凡是网站中有涉及到这些处所的点,我们都能够实验去测试是不是存在SQL注入。

然则若是我们不知道以上学问,我们又该怎样发掘SQL注入这类范例的破绽呢?

  • 没有详细的挖洞步调

拿到一个网站的时刻,我们须要运用已有的学问在脑中做出一个发掘步调图。

好比若是你拿到的是一个购物网站,第一步是做甚么,而你拿到某个上岸体系,又该做甚么。

拿到一个网站,若是你不知道该测甚么,连设法主意都没有,那要怎样挖洞呢。

  • 对应防护没有思索对应解决办法

很多人碰到网站存在WAF就摒弃了,然则有无想过绕过这个WAF呢。

好比某网站存在WAF,在单元时间内若是对该网站发出要求凌驾肯定测试,IP就会被ban,这时刻很多人就摒弃了,然则有无想过运用署理池来扫描等解决计划。

另有,有的网站ban IP实在不肯定是基于要求数,多是猎取你的IP并推断IP接见次数,这个时刻是不是是就能够思索一下他是怎样猎取到你的IP的,是运用可捏造的headers头猎取的吗?那是不是是就能够斟酌运用随机XFF/UA等体式格局来绕过这类黑名单战略。

前期

之前看过一篇文章:《破绽发掘的素质是信息汇集》,我实在很承认这句话,由于你挖洞是基于你所汇集的资产来挖的,资产的量决议了你以后程度可发掘的破绽的质量。

我就不分甚么通例非通例了,能汇集资产的体式格局我都逐一列出来。

  • 天眼查

从天眼查的学问产权栏中,能够找到网站请求的一些产权,个中包含了网站资产。

初探破绽发掘基本

初探破绽发掘基本

  • ICP立案查询

运用接口查询企业ICP立案,能够猎取在某企业名下立案的一切网站资产。

以某东为例:

初探破绽发掘基本

之前写了一个现成的剧本,能够批量查询企业ICP立案,只须要传入域名就行。

单线程:

import requests
import threading
import re


targets = []
names = []

def icp_info(host):
    url = "https://icp.chinaz.com/ajaxsync.aspx?at=beiansl&callback=jQuery111305329118231795913_1554378576520&host=%s&type=host"%host
    html = requests.get(url,timeout=(5,10)).text
    pattern = re.compile('SiteName:"(.*?)",MainPage:"(.*?)"',re.S)
    info = re.findall(pattern,html)
    for i in range(0,32):
        try:
            name = info[i][0]
            target = info[i][1]
            print("%s:%s"%(name,target))
            if target not in targets:
                targets.append(target)
                with open("icp_info.txt","a+") as f:
                    f.write("%s:%s"%(name,target) + "\n")
                    continue
            else:
                continue
        except Exception as e:
            continue
def start():
    with open("url.txt","r+") as a:
        for b in a:
            b = b.strip()
            icp_info(host=b)
    a.close()
def main():
     thread = threading.Thread(target=start,)  
     thread.start()  

if __name__ == '__main__':
    main()

先知的代码块能够不太友爱,能够看看图片:

初探破绽发掘基本

运用方法:urls.txt传入你须要查询的网站,会自动对猎取到的domain举行去重。

  • 维基百科

运用维基百科对某些增加资产词条的网站能够猎取到其局部资产信息:

初探破绽发掘基本

然则某东没有增加该词条,以是猎取不到相干信息。

  • Whois

步调:

先对已知网站举行whois查询,我们这里能够去微步查询汗青whois,能够猎取到汗青的whois信息。

初探破绽发掘基本

应用这些信息,我们就能够反查whois,猎取该注册者/德律风/邮箱下的相干域名。

初探破绽发掘基本

我正在写一个剧本,即批量猎取whois->反查whois->提取症结信息->去重。

写好了我会发到github上,可存眷:https://github.com/p1g3/

  • shodan/zoomeye/fofa

我们能够直接搜刮网站官网,能够获得一些页面/头部中含有该症结字的网站。

zoomeye:

初探破绽发掘基本

shodan:

初探破绽发掘基本

fofa:

初探破绽发掘基本

另外,我们还能够应用这些搜刮引擎的搜刮语法来猎取资产。

shodan能够搜刮指定公司的资产,也能够应用特定的网站logo来猎取资产。

好比我们发明某东的网站icon基本为同一个,我们就能够先去搜刮jd.com,猎取其带有icon的网站,随意选一个猎取hash后应用搜刮语法来猎取指定icon的网站。

初探破绽发掘基本

fofa能够直接应用domain症结字来搜刮特定网站下的子域名:

初探破绽发掘基本

zoomeye能够应用hostname症结字来猎取主机列表中的资产:

初探破绽发掘基本

  • Github

github也能够用来猎取资产,然则大多数情况下照样用于猎取敏感信息(用户名/暗码/邮箱)等。

固然也能够用来搜刮资产:

初探破绽发掘基本

这里引荐一款日常平凡在用的github敏感信息汇集东西:

https://github.com/FeeiCN/GSIL

我们能够自定义划定规矩,来猎取本身所须要的信息。

  • 微信民众号

这里照样以某东为例:

我们不只能够汇集企业民众号,还能够汇集企业的小顺序,由于个中大局部都是会与WEB端的接口做交互的。

民众号:

MyBB <= 1.8.20: From Stored XSS to RCE

这篇文章展示了在MyBB 1.8.21 版本之前,攻击者能够通过向管理员发送恶意私信或者创建一个恶意帖子来接管任意托管主机 MyBB是一个开源论坛软件,软件地址:https://mybb.com/ 影响 我们发现,由于在1.8.20及其之前版本对于所发帖子和私信

初探破绽发掘基本

小顺序:

初探破绽发掘基本

  • APP

我们不但须要从企业网站中寻觅该企业开辟的APP,也能够本身经由历程症结字来猎取APP,由于个中有的APP是内测的,只是上线了,然则还未对外宣布。

以某东为例:

初探破绽发掘基本

初探破绽发掘基本

我们除直接搜刮企业症结字外,还能够猎取其开辟者的汗青开辟纪录:

初探破绽发掘基本

如许轮回:APP->开辟者->APP

在这历程当中我们每每能猎取到很多APP,后续再对其举行相干的渗入。

我们能够运用Google/Bing/Baidu等网站对某个网站举行资产汇集:

初探破绽发掘基本

固然,搭配搜刮语法食用效果更佳:

初探破绽发掘基本

  • APK汇集资产

之前提到了汇集APP资产,有的APP实际上实在不只是运用用户可用的那几个接口,能够另有接口在代码中,这时刻能够用东西将这些URI提掏出来。

初探破绽发掘基本

这里引荐两款从APK中提取有用信息的东西:

https://github.com/0xPwny/Apkatshu

https://github.com/s0md3v/Diggy

  • JS猎取敏感接口

很多刚挖洞的师傅能够不太注重JS,但实际上JS中能够隐藏了很重要的接口,个中能够就存在未受权等破绽,这里引荐同伙写的一款从JS中提取有用域名/api的东西。

JSFINDER:https://github.com/Threezh1/JSFinder

调的是LinkFinder的正则,能够轮回爬取,即:

爬取domain->猎取domain主页面下的link->猎取domain主页面下的js->猎取link页面下的js->剖析一切js并提掏出有用信息

中期

到了此步我们已汇集了企业的大局部资产了,剩下的就是猎取更多资产,即子域名/IP/PORT/效劳…等。

  • 子域名

sublist3r:

这是一款很不错的东西,挪用了几个搜刮引擎以及一些子域名查询网站的API,详细能够去项目页检察。

初探破绽发掘基本

sublist3r:https://github.com/aboul3la/Sublist3r

subfinder:

这款东西挪用的API有很多:

Ask,Archive.is,百度,Bing,Censys,CertDB,CertSpotter,Commoncrawl,CrtSH,DnsDB,DNSDumpster,Dnstable,Dogpile,Entrust CT-Search,Exalead,FindSubdomains,GoogleTER,Hackertarget,IPv4Info,Netcraft,PassiveTotal,PTRArchive,Riddler ,SecurityTrails,SiteDossier,Shodan,ThreatCrowd,ThreatMiner,Virustotal,WaybackArchive,Yahoo

首次运用须要我们本身设置装备摆设API接口的账号/暗码/key…等。

图片源于youtube:

初探破绽发掘基本

subfinder:https://github.com/subfinder/subfinder

github:

LAYER:

很早之前法师写的一款东西,能够自动过滤泛剖析的域名,字典+API的体式格局来汇集资产,固然更多的是字典,速率也相当可观:

初探破绽发掘基本

altdns:

这款东西我一样平常是到最后收罗完了以是子域名并去重后运用的,他能够资助我们发明一些二级/三级非常隐藏的域名。

初探破绽发掘基本

以vivo举例:

初探破绽发掘基本

altdns:https://github.com/infosec-au/altdns

  • IP

关于企业IP的汇集我们能够直接写剧本去调ip138的接口,能够猎取到以后剖析IP和汗青剖析IP,照样对照全的。

ip138:http://www.ip138.com/

初探破绽发掘基本

猎取完企业的IP局限以后,我们就能够用nmap/masscan等东西对其端口/效劳举行扫描,这个历程能够会有点久。

我们须要先推断企业是直接买了一个C段的IP,照样只运用一个IP,再挑选扫描全部C段或者是单个IP。

这是我之前运用nmap对某东域名批量举行C段扫描的效果:

初探破绽发掘基本

我们的注重力能够放在几个WEB效劳端口,和一些能够存在破绽的效劳端口,如redis/mongodb等。

至此,资产汇集基本已完毕了,我们能够将汇集到的资产挑选性的入库,如许以后猎取新资产时就能够对照一下是不是存在

后期

这局部多是我写的起码的局部。

猎取完资产以后,就是夫役活了,我的步调是,先把猎取到的资产丢到扫描器(awvs/nessus)里先扫一遍,制止一些没必要的体力劳动。

nessus重要用来扫描端口效劳的破绽以及一些体系CVE,awvs重要用来扫描WEB端的破绽,如XSS/SQLI/CSRF/CORS/备份文件…等等。

指纹识别局部能够运用云悉的,能够本身写个插件然后请求个API:

初探破绽发掘基本

我还会用BBSCAN/weakfilescan来扫描网站中能够存在的敏感信息,如.git/.svn/备份文件等等。

以后的基本就是手动劳动了,对猎取到的资产应用已有学问一个个的测。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明初探破绽发掘基本
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址