前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【渗透技巧】搜集SRC信息中的“技术活儿”

【渗透技巧】搜集SRC信息中的“技术活儿”

作者头像
aerfa
发布2018-06-12 10:20:13
1.2K2
发布2018-06-12 10:20:13
举报
文章被收录于专栏:我的安全视界观

生活的艺术,就是艺术的生活;

挖洞的思路,就是思考着挖洞。

各路SRC的迅速崛起,无疑给广大白帽子带来了福音与福利。展露拳脚,占据排行,赚零花钱,获得认可,节日礼物,与小姐姐聊天.......可谓干劲十足,即使拖着疲倦的身躯回到家,也想打开电脑、关灯、戴上耳塞听着音乐,开始沉浸在自由自在的世界。

信息收集是伊始,个人觉得也是重中之重。

0x01 常规操作--官方域名

基本上SRC都会提供相关域名,常以 *.xx.oo 形式告诉一级域名。

0x02 常规操作--域名加工

根据主域名,可以获取二级域名、三级域名、......主要姿势可以有:

其中不得不称赞:

【1】DNS域传送漏洞

如果存在,不仅能搜集子域名,还能轻松找到一枚洞,这样子的好事百试不厌。如果SRC一级域名不多,直接在kali下 dnsenum xx.oo ,如果一级域名很多,写个py调用dnseum或dig也是轻松+愉快。

【2】备案号查询

这算是奇招吧,通过查询系统域名备案号,再反查备案号相关的域名,收获颇丰。

【3】SSL证书

通过查询SSL证书,获取的域名存活率很高,这应该也是不错的思路。

【4】google搜索C段

这招用的比较少,国内没条件的就用bing或百度吧(国内站点足矣),在没什么进展的时候或许会有意外惊喜。

【5】APP提取

根据SRC的APP,进行提取(相关工具可以看看Seay的博客),此外在APP上挖洞的时候,可以发现前面招式找不到的域名。

【6】微信公众号

企业的另一通道,渗透相关公众号,绝对会有意外收获:不少漏洞+域名,这里面有不少技巧,打算在后续写公众号分享。

【7】其他的比较普遍,就不再介绍。

0x03 常规操作--IP网段

有了庞大的域名,接下来就是帮助SRC梳理资产了。

域名可以先判断存活,活着的继续进行确定IP环节。根据IP的分布,确定企业的公网网段。这其实是一项不小的工程,精准度比较难以拿捏。不过通过不断实战,肯定可以琢磨出一些 东西,所以有人称白帽子可能会比企业的运维更了解资产信息。

0x04 常规操作--指纹识别

在这个过程中,可以加入端口扫描、敏感文件扫描之类的操作。

具体的“神器”,我也没有自己习惯哪一款就用哪一款,没有喜欢的就自学自造,只要保证用起来不习惯或者想偷懒又或者不顺手了,就主动一点吧。如果把上一篇公众号文章“运维安全那些洞”中的漏洞部分或全部自动化,那么就可以坐收渔翁之利。

0x05 常规操作?--历史漏洞

现在可以从wooyun镜像站点搜索相关漏洞。

仔细分析,大胆验证,发散思维,对企业的运维、开发习惯了解绝对是有很大的帮助。可以把漏洞保存下来,进行统计,甚至炫一点可以做成词云展示给自己看,看着看着或者就知道会有什么漏洞。

0x06 常规操作?--敏感信息

之前在归纳梳理漏洞的时候,稍微根据自己的习惯总结了信息泄露类,涉及的很不全,这里想偷懒一下贴出之前的图:

最想强调的是github信息泄露了,直接去github上搜索,收获往往是大于付出。可能有人不自信认为没能力去SRC挖洞,可是肯定不敢说不会上网不会搜索。github相关的故事太多,但是给人引出的信息泄露远远不仅在这里:github.com、rubygems.org...

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-12-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我的安全视界观 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
ICP备案
在中华人民共和国境内从事互联网信息服务的网站或APP主办者,应当依法履行备案手续。腾讯云为您提供高效便捷的 ICP 备案服务。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档