从0到1,发现与拓展攻击面----------面向企业src的漏洞挖掘


一、常规性资产收集

基本的资产收集方式:子域名枚举、端口扫描、路径扫描、旁站c段查询

子域名枚举

子域名爆破:sublist3r , subdomainsBurte , subfinder , layer子域名挖掘机

在线子域名查询点:云悉资产、FOFA、Virustotal、Dnsdumpster、Threatcrowd

目录爆破+路径扫描:

msf中的brute_dirs、dir_listing、dir_scanner、dirsearch

在线旁站C段查询:

www.webscan.cc,www.5kik.com,phpinfo.me

常规性资产收紧的组合拳:
在这里插入图片描述

常见困境:服务器错误
解决方法:放弃测试,放弃web安全(哈哈哈,那是不可能的)

二、巧用搜索引擎

在通过端口扫描,目录爆破,路径扫描之后,仍无法发现目标站点有效资产的时候,借助搜索引擎往往会有意外收获
渗透测试必备的三大搜索引擎
1.百度搜索
2.必应搜索
3.谷歌搜索

由于不同的搜索引擎对于同一站点收录的内容会有不同,使用多个搜索引擎搜索站点,常常能够有意外收获。
常用的搜素语法:site:www.example.com
关注页面内容
关注目录:不同目录下隐藏着不同的系统
敏感关键字搜索

三、发挥创造性思维

接口构造

1.seat.xxx.com 开局一个登录口:
2.接口泄露
3.接口请求方式及参数泄露
4.接口构造完成
5.www.xxx.com/about/job/cn/xxx.asp,开局一个几乎静态的页面
6.然后,发现www.xxx.com/about/job/cn/cn.rar,马上整站源码就唾手可得
7.at.xxx.con,开局404
8.vat.xxx.com/vat/下原来别有天地
9.www.example.com,开局直接报错
10.探测springboot下的actuator服务
11.探测swagger服务

四、关注企业动态

企业动态
关注app,应用程序,新系统,新上线功能

五、其他tips

gayhub搜素
搜素厂商域名往往也有意外收获

漏洞回挖
关注修复方式,新的功能模块
发现修复方式就是过滤了漏洞报告里的那个payload照样能执行
假性社工
关注内部群,员工和客服
打入内部群。往往能获取一手资料,当然,往往客服,内部员工也能提供很多有关于产品的信息,进行社工时要注意分寸和尺度,有的厂商严格进制社工,需要注意不同厂商的要求
作者名字:羽

猜你喜欢

转载自blog.csdn.net/weixin_46601374/article/details/114832653
今日推荐