0x00 概述
传统的渗透方法:通过信息收集来扩大攻击面
现代的渗透方法:代码审计,挖掘漏洞。
通过代码审计,能不断学习,挖掘更新的漏洞。
SRC:
如果通过传统的渗透的方法,一个站点一个站点的找过去,可能10天能拿到10个站
但是如果通过现代的渗透方法,花10天时间审计处一个cms的0day,那么你能够通杀一整批20,40,60,80个,只要是用这个cms的站全部通杀,一下子就把src榜给占住了。
一般在工作中,给的资产都是固定的,并且补天等src上明确也规定了测试的范围。所以信息收集扩大攻击面的方式不好使。
以下是传统的信息搜集方法:
单兵完成APT:可持续性渗透攻击
一般国家层面上要用到APT这个概念:即不管目标防护怎么面,一定要拿下某个目标。
那么为了拿下某个目标,首先要做的就是信息收集,扩大攻击面。
信息搜集要点一:分析目标的特性是什么?
- 比如说目标是一个高校的主站,那么该怎么做信息搜集呢?
- 旁站,子域名,相关连接的爬去,因为他有非常多的web服务子站,有很多的小门户站。这边以为这有更多的功能模块能测!如果只有一个主站的登录页面,没有什么功能模块能测。
- cms比较多,大家都用了通用的建站模板,或者通过二次开发来建站的
- 假如说目标是一个棋牌娱乐网站,该怎么做信息搜集?
- 一般有app,可以做app测试
- 交易功能模板
- 短信验证模块:以上两个模块一定不是自己写的,一定是用了第三方的api,这些接口是可能出现泄漏的,且可能存在一些很弱智的逻辑问题。
- 方向:抓包,看接口是什么,在哪里
- 有没有客服系统
- 工单系统
- 售后系统
- 以上三个系统都是内网相关:通过钓鱼拿到一个外网ip
- 假说说目标是一个门户网站(某个官网),该怎么做信息搜集?
- 如果是移动运营商,该怎么做信息搜集?
- 主要是逻辑漏洞,所以信息搜集的重点是功能模板
只有清楚目标的特性,才能清楚的搜集到目标有多少资产。
资产:目标所属单位,所拥有的一切都是资产。
信息搜集会去搜集:
前端,后端,框架,容器,服务器等相关信息。
前端用了什么框架?什么bbs?
后端用了什么框架?什么cms?
如果框架出了漏洞,cms,bbs也难逃一劫
页面是不是伪静态,可以通过页面是否和数据库交互判断。
信息搜集的记录框架:
1.目标域名
真实IP:
框架:
CMS:
IP开放了哪些端口:
系统:
容器:
2.子域名
真实IP:
框架:
CMS:
IP开放了哪些端口
系统:
容器:
3.app
真实ip
服务器
4.支付接口
5.是不是用了云服务器:一般违法网站不愿意备案多用云服务器
一般这些平台,拿下云服务器的管理平台可能比拿下这个站还要简单。
不同类型网站的信息收集的表单侧重点不同
0x01 如何做?
以点成像画图,群体个体分类,功能分类
群体同属性的放在一起
相同功能模块的放在一起
例如:
数据库交互:Aip:1433 Bip:3306
前端交互-xss
为什么要这样做?
因为信息收集完后的第一件事情就是逐个去测功能模板,然后才是群体个体。
例如:
你没有办法预知到自己会碰到什么,所以按照群体画像去分类,是最好的渗透思路。
上面是长期渗透的思路
下面是现代渗透思路举例:
通过cms识别,框架识别,审计框架的源代码,找到了一个模板注入,但是模板注入被安全狗拦截了,于是审计了安全狗,把正则拿出来匹配,找到了绕狗方法。
如果是国家级别的渗透,上面和下面是结合起来的。
0x03信息收集工具:
微步在线:主要用来探测子域名
云悉:主要用来探测cms
fofa:
crt.sh
来源:CSDN
作者:无在无不在
链接:https://blog.csdn.net/weixin_43415644/article/details/104505681