漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

admin 2024年2月17日00:31:34评论16 views字数 5217阅读17分23秒阅读模式

ElyiumSec

-------------------------------------------------------

 前言:本人菜狗一枚,最近忙完各种攻防项目总算有点空闲时间,本着交流分享的想法写下本文,同时也是对自己掌握的知识进行梳理,如果各位师傅对于渗透信息收集有不同想法的也欢迎来交流,文末群二维码

 众所周知,渗透测试的本质就是信息收集

 如果把漏洞挖掘比作正义侠客在深宅大院间飞墙走壁、劫富济贫,那么信息收集就是前期的踩点。搞清楚目标宅点所处位置,开了几个窗几个门,用的什么材料什么结构,了解得越多就对自己越有利,也更好地对症下药。

(就是做个比喻而已,无不良导向,狗头保命)

本人信息收集是由少到多,由简到繁的顺序,步步深入,步步精细,大致如下

          子域名收集 -> 端口扫描-> 目录扫描-> JS提取

然后辅以其他小技巧,像是谷歌语法,一点点把掌握的信息范围扩大,以达到更好的渗透效果

一、子域名收集

 一般来说,拿到一个主域名首先要做的就是子域名收集,原因主要有几点:
1、大多数主域名上边没什么切入点,通常就是挂一些关于单位的介绍,功能点不会很多;
2、子域名的防护相对主站可能会薄弱点,也就相对容易出货;
3、主域名大家都知道,即使有洞也是被挖了又挖,如果你有办法找到很少人能发现的子域名资产,那出货也就是水到渠成的事情;
4、扩大攻击面,挖洞可以说是带有一点运气成分的事情,只要收集到的子域名越多,那出货几率对应也在放大
子域名收集方法推荐:FOFA搜索、Oneforall、子域名挖掘机
1)FOFA搜索
FOFA是一个强大的网络空间测绘搜索引擎,善用各种语法可以让你快速搜集到各种站点资产
搜索子域名语法:domain=xxx.comhost=xxx.com
domain就是直接搜索相关域名的资产,简单粗暴;host是搜索主机名相关的资产。两者搜索的结果比较相近,但是host是在主机名中检索关键词,有时会检索出像 xxx.com.zzz.cn这样的无关结果。所以可以根据使用场景自行选择要用的语法

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

2)Oneforall工具

功能强大,支持单个url扫描和批量扫描,字典强大,可输出保存扫描结果
单个url扫描命令:
python oneforall.py --target xxx.com run
批量扫描url命令:
python oneforall.py --targets ./domain.txt run
扫描结果会自动保存到目录下

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

3)子域名挖掘机
图形化操作界面,方便快捷,可到根目录下修改文件自定义字典。这个工具比较简单粗暴

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

二、端口扫描
 通过上一步的咔咔猛操作,手上已经拿到了大量的关于目标站点的子域名资产,接下来就是进一步的端口扫描。通过端口扫描可以发现目标主机上开放的服务,从而使用对应的方法去测试
 例如,22端口-SSH445端口-文件共享、3389端口-远程桌面、3306端口-Mysql数据库,遇到这些端口可以尝试爆破弱口令,其他的诸如6379端口测试redis未授权、8080端口可能是tomcat等等
 另外,有些单位会在一台主机上搭建多个站点,然后分别映射到不同的端口。根据端口扫描结果一个个去访问,有时会有意想不到的惊喜

推荐工具:NmapMasscan 

1)Nmap
功能多样的扫描器,支持多种协议进行端口扫描,可绕过禁ping检测,可以命令行操作也支持图形化界面
常用端口扫描命令:
nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描nmap -p 3306,80 127.0.0.1 //对指定端口进行扫描nmap -p 1-100 127.0.0.1 //对某个范围端口进行探测nmap -p- 127.0.0.1  //对所有端口进行探测
命令行使用:

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

图形化操作界面:
漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)
2)Masscan

扫描速度快,号称是最快的互联网端口扫描器

常用命令:

masscan 127.0.0.1 -p 0-9999  //指定ip和端口范围进行扫描masscan -p80,8080-8100 10.0.0.0/8 //扫描指定网段范围的指定端口

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

*NmapMasscan两者相对比:
Nmap扫描速度稍慢,但nmap除了扫描端口还可以扫描C段,识别主机服务,检测操作系统版本,支持多种协议扫描,可以图形化操作

Masscan扫描速度快,但只能扫描主机和端口

  另外,有一些站点是提供实时端口扫描服务的。在一些特殊情况,如IPban、想避免扫描行为被发现,可以使用这些站点进行辅助。此处推荐两个
http://coolaf.com/tool/porthttps://tool.cc/port/

三、目录扫描

  通过以上两步,手上已经有了一堆子域名,也知道了各子域名开放的端口服务以及映射到端口上的web站点。这时可以进行更精细的一步:目录扫描
  一个站点下通常有多个目录、多级目录,这些目录也对应着不同的网站页面。目录扫描可以通过字典枚举的方式发现站点的一些隐藏页面、管理后台、网站文件(网站源码、数据库文件、敏感信息文件)、未授权路径等
  推荐工具:御剑专业版、DirSearch FFUF
1)御剑专业版(注意是专业版、专业版、专业版,不是珍藏版)
  御剑专业版,年轻人的第一款目录扫描工具。图形化界面让你可以一键启动,方便快捷,当同行还在劈里啪啦敲命令行的时候,而你凭借着惊人的启动速度早已内网日穿;可高线程扫描,扫描速度快,让站崩得更快啊不是,让结果出得更快;可自行导入各种字典,想扫哪里就扫哪里,妈妈再也不用担心我挖不到洞啦;还自带爬虫功能,爬取网站隐藏路径。实在是居家旅行、新手渗透、一键日站的必备利器。
如下图,成功扫出站点目录下的robots.txtphpinfo.php文件,以及uploads路径

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

项目地址:

https://github.com/foryujian/yjdirscan

2)DirSearch

可批量扫描url,支持结果输出,可自定义字典,可指定脚本格式,多线程处理,功能较为强大

常用参数:

-u 指定扫描的url-e 指定要扫描的脚本类型(如下图,指定扫描php的脚本类型)-i 指定输出的响应码类型(如下图,只输出响应码为200、301、302的结果)-l 指定txt文件进行批量扫描-w 指定自定义字典进行扫描

扫描结果自动保存到工具目录下的reports文件夹中

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

项目地址:

https://github.com/maurosoria/dirsearch

*御剑专业版和DirSearch的对比

 要说推荐御剑专业版的原因,那图形化操作必然算一个。直接导入自定义字典,一键开扫,相当省心。但是缺点也是比较明显,不支持批量扫描,扫描的结果也不能导出,在某些比较繁杂的信息收集场景下显得有点力不从心

   DirSearch作为一款python工具,功能拓展多样,批量扫描和结果导出可以大大地提升信息收集的效率。另外不同的响应码自动高亮颜色标识,这点也是相当的舒服。不想敲一大堆参数的话也可以-u一键开扫,无论是入门使用还是进阶打点,DirSearch都是一款相当出色的工具
3)FFUF
FFUF准确地来说,是一款多用途Fuzzer工具,而目录扫描只是其用途之一,它是还支持子域名爆破和密码爆破的(有兴趣的小伙伴可以自行去了解,此处只讲目录扫描功能)。
  FFUF-u-w-e参数用法跟DirSearch是一样的,但FFUF是用关键词“FUZZ”来确定fuzz点的,如下图。这极大地提高了ffuf扫描目录的灵活性,这也是ffuf强于其他目录扫描器的关键所在。

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

我们来举个例子,经常挖洞的小伙伴对下面这个页面一定不陌生,肯定也都试过去扫它的目录,相信也是毛都扫不出来

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

 因为人家完整的url是长这样的,我们常见的登录页面基本都是https://www.xxxx.com/login的格式,而这个登录页面/login和域名之间还隔着一层目录。也就是说常规的目录工具遇到这种情况只能望洋兴叹

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

而此时FFUF的强大之处就凸显出来了,把fuzz点放在中间,一键梭哈,直接200响应出货
(别问我为啥我字典里刚好有这个字段,只是举个例子方便理解 /手动狗头)

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

此外,FFUF还支持多字典fuzz进行目录扫描,可以说真正做到指哪打哪,扫目录的姿势是相当的精细化。大家感兴趣可以自行搜教程,这里只是推荐工具不长篇介绍,不然就变FFUF专题了。
项目地址:
https://github.com/ffuf/ffuf/
四、JS接口提取
  提到这个收集方法就得提到一个漏洞:JS信息泄露。在开发人员写前端代码的时候,由于疏忽,可能会把一些敏感的接口写在了前端的JS代码中,如网站管理后台路径、用户信息页、敏感信息页等等,通过拼接这些接口可以直接未授权访问到敏感的页面。
  像下面例子这样,在前端js中翻到了某接口,然后拼接到url后面,存在几率调用到未鉴权接口

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

 而JS提取就是利用工具,通过正则匹配,自动化地把前端js中的接口提取出来,这可以省去我们翻看js文件的时间
推荐工具:JSfinderURLfinderJSscanFindSomething插件
1)JSfinde

  Jsfinde算是大家比较熟悉的js提取工具了,直接使用上面例子中的url进行爬取,可以看到该接口也被提取了出来,相当省心省时

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

项目地址:

https://github.com/Threezh1/JSFinder

2)URLfinder

  致敬JSfinder的作品,但在jsfinder的上做了改进,并拓展了一些功能,例如:多层深度爬取、url响应码标识、批量url爬取、爬取结果输出为html等等。以上功能都是相当的实用,从以下爬取演示可以看到,-s输出所有响应码,-m指定3级深度爬取,输出的结果也是相当的直观

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

项目地址:

https://github.com/pingc0y/URLFinder

3)JSscan

   基于JSfinder二次开发的工具,在JSfinder的基础上增加了三档深入爬取的功能,url进行响应码高亮标识,支持输出爬取结果。爬取姿势相当优雅,爬取的url更多更准确,用过的都说好,极力推荐

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

项目地址:

https://github.com/MiNi39/JSSCAN
4)FindSomething插件
  一个有意思的火狐插件,图标是个我们熟悉的熊猫头,直接在火狐插件中搜这个名字就可以找到。这个插件可以自动提取页面中js的各种内容,在测试的时候只需要挂着就行,偶尔点开瞄一眼,会有意想不到的惊喜哦。还是用上述的例子进行提取,可以看到该接口同样被提取到

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

经过以上四步猛如虎的操作,相信大家已经咔咔出货,漏洞挖到手软。
啥?你说还是一个洞都没有?那行,咱再来一个小技巧,没事可以拿来水洞,关键时候也有可能成为致胜法宝

五、谷歌语法

通过搜索引擎去搜索特定的页面或者关键词的语法

渗透测试中常用的谷歌语法:siteinurlfiletypeintile

1)site语法

  此语法用于检索特定域名,在渗透测试中可以搭配关键词对特定信息进行检索,也可以搭配filetype使用

例如:site:www.xxx.com 管理|后台|登陆|用户名|密码|系统|帐号|

可以通过这种关键字搭配的方式去检索目标域名下特定页面,下面是此语法的常用几种用法:

 ① 通过语法定位到指定域名的特定页面,例如管理后台

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

② 过语法检索指定域名中可能存在的敏感信息泄露

如下图,成功检索到某edu域名下的身份证信息

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

v③ 搭配filetype使用检索到某edu域名下xlsx文本,内含敏感信息

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

2)intitle语法

  检索网站标题中带指定关键词的页面,此语法通常用来检索指定域名的登录页面或是管理后台

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

3)inurl语法

这个语法是用于检索包含特定片段的url,一般有下面两种用法

① 通过识别url片段特征,从而检索同指纹站点,例如下面这样

  该站点的url后面是/e*****/sso/login的格式,如果发现该站点存在某漏洞,想要找用同样系统的站点梭哈

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

直接语法检索,找到url片段一样的

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

打开,的确是同一个指纹的页面

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

② 某漏洞的url存在某特征,想要找该种站点批量梭哈

例如:路人皆知的index.php?id=1,直接语法检索

直接梭出来,但现在直接id=1梭哈某漏洞的几率还是太小了,除了一些老旧破站,此处只是提供思路

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

  哈?你说经过上面一顿操作猛如虎,渗透结果还是二百五?你问我怎么办,我咋知道怎么办。正如我在本文开头所说的,我是个菜狗,我懂个p的安全

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

MiNi_login

原文始发于微信公众号(ElysiumSec):漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月17日00:31:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘-信息收集的技巧及相关工具推荐(入门向)https://cn-sec.com/archives/2154003.html

发表评论

匿名网友 填写信息