所有话题标签: |
0x01 前言
经历过7天的HVV洗礼后,学到了很多很多,虽然一直是一个人在战斗,但这次真的是在战斗中砥砺前行。言归正传,先说说HVV中学习到的。
0x02 查找相关资产
0x03 快速信息搜集
(1) FOFA
比如FOFA的C段扫描,个人觉得FOFA搜集信息还是很全面的,在C段中发现该网段存在很多和他相关的网站,因为主站突破几乎是不可能的事情,只能从C段的其他网站入手,如图3所示。
然后我们可以从C段中提取出和本次目标站点有关联的网站,进一步搜集端口信息,这样我们省去了使用Nmap扫描端口的时间,而且这属于被动信息搜集免去了被Ban IP的风险,如果发现了目标6379、7001这类端口,我们可以考虑直接利用,据我后面得知,通过6379 Redis未授权进行直接Getshell的目标还不少,如图4所示。
然后我们可以使用FOFA对目标的TITLE进行模糊搜索,本次我有一个目标系统就是通过Title进行模糊匹配出来,然后弱口令登陆进去,最终拿到超级管理员权限,就随便拿一个目标来说,假设我们这次的目标是,某地区xx公司xx系统,那我们可以提取关键词,某地区xx公司,如图5所示。
然后我们获取到这个系统后,我们又可以对系统进行一次信息搜集,如图6所示。
(2) 云悉
因为本次我们可以对目标的所有资产进行挖掘如入侵,于是我用到了云悉的子域名挖掘,然后可以通过云悉搜索出来的子域名进行进一步信息搜集,如图7所示。
(3) TScan
我一般会用TScan先对网站进行一波CDN和IP的探测,毕竟C段需要靠真实IP才行,如图8所示。
然后我根据这三个网站形成了一套信息搜集流程:
-
TScan找真实IP;
-
根据真实IP进行C段和敏感端口探测;
-
云悉找子域名;
-
根据子域名继续进行敏感端口探测,基本上就这样一层一层循环发掘。
关于其他点的信息搜集:
本次HVV中我的第一个高危就是在公众号里面的小程序进行信息搜集后找到的,当时我通过抓包获得了小程序的域名,然后利用TScan对小程序的域名进行真实IP搜集,然后搜集到真实IP后使用FOFA对该真实IP的C段进行探测,最终在C段的某个IP中找了一个相关站点,也正是因为找到了该站点最终挖掘到了人生的第一个0day,所以信息搜集的话,如果你有能力那么小程序和APP都不应该放过。
0x03 个人建议
-
平时多收集收集字典,一份好的字典非常重要; -
平时没事情做的时候多复现CVE、RCE之类的漏洞,这样才不会等到真实上战场了还要临时去学习,不然会耽误很多时间;
-
平时多记录文章,特别是HVV中的PAYLOAD看到了一定要收藏,指不定啥时候就会派上用场;
-
最重要的一条,不懂一定要多问,很多大佬都是很好的,在缺少队友的情况下还会有一些大佬陪着你的。
注:HVV时最好不要直接日主站,因为主站都是多次经过风吹雨打的,我们应该多测测下级资产,从下级资产入手。这样才有可能更好的打入内网,这仅是个人总结,先写到这里吧,后续还有我会继续补充的!!


本文始发于微信公众号(潇湘信安):2020年某地区HVV信息搜集小结
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论