Web安全:信息搜集

非 Y 不嫁゛ 提交于 2020-02-26 15:40:09

0x00 概述

传统的渗透方法:通过信息收集来扩大攻击面

现代的渗透方法:代码审计,挖掘漏洞。

通过代码审计,能不断学习,挖掘更新的漏洞。

SRC:

如果通过传统的渗透的方法,一个站点一个站点的找过去,可能10天能拿到10个站

但是如果通过现代的渗透方法,花10天时间审计处一个cms的0day,那么你能够通杀一整批20,40,60,80个,只要是用这个cms的站全部通杀,一下子就把src榜给占住了。

一般在工作中,给的资产都是固定的,并且补天等src上明确也规定了测试的范围。所以信息收集扩大攻击面的方式不好使。

以下是传统的信息搜集方法:

单兵完成APT:可持续性渗透攻击

一般国家层面上要用到APT这个概念:即不管目标防护怎么面,一定要拿下某个目标。

那么为了拿下某个目标,首先要做的就是信息收集,扩大攻击面。

 

信息搜集要点一:分析目标的特性是什么?

  • 比如说目标是一个高校的主站,那么该怎么做信息搜集呢?
    • 旁站,子域名,相关连接的爬去,因为他有非常多的web服务子站,有很多的小门户站。这边以为这有更多的功能模块能测!如果只有一个主站的登录页面,没有什么功能模块能测。
    • cms比较多,大家都用了通用的建站模板,或者通过二次开发来建站的
  • 假如说目标是一个棋牌娱乐网站,该怎么做信息搜集?
    • 一般有app,可以做app测试
    • 交易功能模板
    • 短信验证模块:以上两个模块一定不是自己写的,一定是用了第三方的api,这些接口是可能出现泄漏的,且可能存在一些很弱智的逻辑问题。
    • 方向:抓包,看接口是什么,在哪里
    • 有没有客服系统
    • 工单系统
    • 售后系统
    • 以上三个系统都是内网相关:通过钓鱼拿到一个外网ip
  • 假说说目标是一个门户网站(某个官网),该怎么做信息搜集?
  • 如果是移动运营商,该怎么做信息搜集?
    • 主要是逻辑漏洞,所以信息搜集的重点是功能模板

只有清楚目标的特性,才能清楚的搜集到目标有多少资产。

资产:目标所属单位,所拥有的一切都是资产。

信息搜集会去搜集:

前端,后端,框架,容器,服务器等相关信息。

前端用了什么框架?什么bbs?

后端用了什么框架?什么cms?

如果框架出了漏洞,cms,bbs也难逃一劫

页面是不是伪静态,可以通过页面是否和数据库交互判断。

信息搜集的记录框架:

1.目标域名

真实IP:

框架:

CMS:

IP开放了哪些端口:

系统:

容器:

2.子域名

真实IP:

框架:

CMS:

IP开放了哪些端口

系统:

容器:

3.app

真实ip

服务器

4.支付接口

5.是不是用了云服务器:一般违法网站不愿意备案多用云服务器

一般这些平台,拿下云服务器的管理平台可能比拿下这个站还要简单。

 

不同类型网站的信息收集的表单侧重点不同

0x01 如何做?

以点成像画图,群体个体分类,功能分类

群体同属性的放在一起

相同功能模块的放在一起

例如:

数据库交互:Aip:1433  Bip:3306

前端交互-xss

为什么要这样做?

因为信息收集完后的第一件事情就是逐个去测功能模板,然后才是群体个体。

例如:

你没有办法预知到自己会碰到什么,所以按照群体画像去分类,是最好的渗透思路。

上面是长期渗透的思路

下面是现代渗透思路举例:

通过cms识别,框架识别,审计框架的源代码,找到了一个模板注入,但是模板注入被安全狗拦截了,于是审计了安全狗,把正则拿出来匹配,找到了绕狗方法。

如果是国家级别的渗透,上面和下面是结合起来的。

0x03信息收集工具:

微步在线:主要用来探测子域名

云悉:主要用来探测cms

fofa:

crt.sh

 

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!