《从0到1》的笔记之举足轻重的信息收集

admin 2022年1月6日03:38:14安全文章评论15 views1930字阅读6分26秒阅读模式

信息收集的重要性

"知己知彼,百战不殆",对目标信息的收集是前期必备的工作,在CTF线上比赛的WEB题目中也显得极为重要,在实战中信息收集的资产面积越大,渗透的成功率就越大,在CTF中也一样,挖掘题目信息,挖掘题目漏洞,。

信息收集的分类

1.敏感目录扫描

2.敏感备份文件

3.banner识别

敏感目录扫描

通过敏感目录扫描来获取网站的源代码和敏感URL地址,如后台地址等。

.git泄露

推荐工具;https://github.com/denny0223/scrabble

如果git下来慢的话,可以使用码云拉取然后再从码云拉取加速

更强一些的工具有Githacker

https://github.com/WangYihang/GitHacker

git泄露中也可能有其他有用的信息如在文件下.git/config文件夹下的access_token信息进而访问该用户的其他仓库

SVN泄露

管理员操作不规范,将隐藏的SVN隐藏文件夹暴露于外网环境,可以利用.svn/entrieswc.db文件获取服务器源码备份

两款工具如下dvcs-ripperSeay-svn

https://github.com/kost/dvcs-ripper

 

HG泄露

初始化项目时,HG会在当前文件夹下常见.hg隐藏文件,其中包含了代码和分支修改记录等信息

工具https://github.com/kost/dvcs-ripper

总结

挖洞中遇到好多,以为没啥用,不知道收不收啊,但是在CTF中要做到细致,这是我总结的,书中推荐了DIRSCANhttps://github.com/j3ers3/Dirscan

win下可以使用御剑,放入一些命中较高的字典,在渗透的过程中也会收集一些路径用于下次。

敏感备份文件

gedit备份文件

Linux下使用gedit编辑器保存后会生成一个后缀为~的文件其中文件内容为刚保存的文件内容

 

vim备份文件

如果在编辑内容时候意外退出,会在当前目录下生成一个备份文件其中格式为:”.文件名.swp“对于这类文件,我们可以使用"vim -r"来恢复文件

vim在第一次意外退出的备份文件为*.swp,第二次为 *.swo第三次为*.swn,其余还有*.un的文件

 

常规文件

Robots.txt文件

Readme.md文件

www.zip/rar/tar.gz

 

Banner识别

网站的Banner信息探测:服务器对外显示的一些基础信息

使用Wappalyzer,进行信息探测

此外还有

云悉;https://www.yunsee.cn

Tscan;https://scan.top15.cn/web/

 

我在实战中所使用的信息收集技巧

 

有点正文开始的味道,看我公众号的文章可能发现,我对漏洞盒子的开源产品“ARL灯塔资产收集”有着狂热的支持与喜爱,这不是因为一些奉承,而是灯塔的确为我节省了很多的时间,如对子域名的扫描和信息泄露的扫描,有的时候我喜欢对灯塔已经收集好的内容进行二次收集,会跑出一些好玩的东西来。

 

常用的姿势

使用灯塔收集子域名然后保存本地发送到WebAliveScan再去收集定位一波脆弱的资产,比如 struts2,shiro,等一些容易出现漏洞资产,上来一波payload打一波。

 

使用灯塔收集C段,对灯塔扫描出来的IP,再去FOFA上以"ip="/24""的语法去收集到一些资产,有的学校和公司,会直接买下C段甚至B段,会出一些弱口令资产,以弱口令资产,再去打一些重要系统会有很好的效果。

 

子域名备份扫描,有的时候对于一些敏感文件灯塔不会扫描出来,这种时候我就会再去使用”Test404网站备份文件扫描器 v2.0“,去扫描一波备份。遇到最屌的是,好几个子域名下都有备份。

 

一些看起来很老式的系统或者403之类的,往往会采用目录扫描,看看是否可以拼接出来一些未授权资产。

 

曲线日站

 

对目标站点的信息提取,一些什么什么技术支持,可以放到fofa里,全部拖到本地,然后去扫备份,弱口令尝试等

fofaico查找;找到网站内的ICO地址,直接沾到FOFA的搜索框里,会出现使用此ICO的网站

 

还有一些列如,天眼查,查公司域名,子公司域名,使用谷歌语法进行子域名收集,利用证书进行子域名收集,一起搞。对于WAF识别,DNS解析,网站结构,github敏感信息,一些js文件的接口,都是不错的突破口

 

对资产进行整理

 

除了使用word,我还会使用GOBY进行资产梳理,一些C段的资产漏洞扫描,GOBY就可以做到,尤其是GOBYXRAY联动,简直不要太爽

 

现在,在信息收集阶段使用的工具;灯塔 goby 备份扫描 ,fofa

 


本文始发于微信公众号(渗透云笔记):《从0到1》的笔记之举足轻重的信息收集

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日03:38:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  《从0到1》的笔记之举足轻重的信息收集 http://cn-sec.com/archives/491298.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: