漏洞挖掘 | SRC中信息收集姿势分享

admin 2024年3月28日21:33:35评论16 views字数 1700阅读5分40秒阅读模式
本文由掌控安全学院 - 杳若 投稿

前言

前前后后挖了四个月的EDUSRC,顺利从路人甲升到了网络安全专家,从提交的内容来看大部分还是以中低危为主,主打的就是弱口令和未授权。

漏洞挖掘 | SRC中信息收集姿势分享

在这过程中还是比较浮躁的,因此接下来的时间还是要好好沉淀一下自身的技术,学习如何提升危害到高危。

下面是常用的一些信息收集思路 (不做任何漏洞分享,思路为主)

搜索引擎

如何选择搜索引擎是一个很重要的内容,根据需要的方向,选用引擎的方法大不相同。

Google、bing、baidu

Google需要翻墙,一般用来收集一些敏感信息,用老生常谈的方法

这样收集特定的域名

  1. site:xxx.cn

我通常用来收集特定资产的敏感信息

如 intext:身份证intext:电话
再指定后缀 xlsxpdfdocs

另外的时候会收集一些藏的比较深的路由

指定inurl:xxx可能会发现额外的资产

  1. 我经常fofa和鹰图收集完资产之后再用谷歌语法收集,会发现额外的资产

不过相比起Google我更喜欢用Bing,因为不用翻墙,适合我在这个懒b

语法的话与Google同理,不过Bing如果用谷歌语法的话搜集的内容会模糊一些,不是精准搜索

漏洞挖掘 | SRC中信息收集姿势分享

  1. https://cn.bing.com/

最后就是百度,也是搜集信息的一种方式

  1. Ps:搜索引擎一般用来收集信息泄露和隐藏较深的路由

Fofa、360q、鹰图

这类网络空间搜索引擎主打的就是快速收集资产,缺点就是藏得深的路由找不到

所以和Google这类相辅相成,一类主收集信息,一类主收集资产

在这里我示范一种信息收集案例 以若依 为例 (鹰图)

在这里讲解的主要是如何精炼指纹

提炼图标

  1. web.icon=="4eeb8a8eb30b70af511dcc28c11a3216"

最常见的一种指纹收集思路是图标收集

漏洞挖掘 | SRC中信息收集姿势分享

但是若依系统存在很多二开,往往还有其他的图标

例如
web.icon==”e49fd30ea870c7a820464ca56a113e6e”

漏洞挖掘 | SRC中信息收集姿势分享

  1. web.icon=="eeed0dd225e44a5fe7b5f31fea185b61"

漏洞挖掘 | SRC中信息收集姿势分享

当然不知这几种,只是希望大家能发散思维

提炼标题

最常见,老生常谈的就是

  1. title="若依"

漏洞挖掘 | SRC中信息收集姿势分享
其实,这时候可以发现很多图标,两者是相辅相成的,通过收集图标提炼共性标题,通过收集标题找到共性图标

所以还有接下的title

  1. title=ruoyi

漏洞挖掘 | SRC中信息收集姿势分享

当然还有很多其他的,大家可以自行寻找

提炼Body

其实也与上面的方法相辅相成

部分站点的底部存在了关于ruoyi的相关内容

漏洞挖掘 | SRC中信息收集姿势分享

因此可以搜索

  1. body=ruoyi

然后就是加上title和icon一起找共性

此外就需要我们多观察F12里的前端源码了

漏洞挖掘 | SRC中信息收集姿势分享

在这里我附上我常用的精炼指纹

  1. body="window.location.href='/html/ie.html'"

漏洞挖掘 | SRC中信息收集姿势分享

提炼特殊路由

不同的站点路由其实是不一样的,在这里的话若依站点最特殊的路由是prod-api

因此我们从路由的角度来体验

一种是找超链接的提炼方式

  1. body=prod-api/

漏洞挖掘 | SRC中信息收集姿势分享

可以找到站点中带有若依的超链接路由

漏洞挖掘 | SRC中信息收集姿势分享

打开之后我们就可以发现确实超链接指向的是若依的系统

如果收集的若依系统够多,可以发现存在二开的系统有其他的路由,比如admin-apidev-api 等等

另一种方式可能就需要用到搜索引擎去相辅相成的寻找特殊路由

提炼特殊服务

若依系统有时候是存在前后端分离的情况,而它的后端默认界面是这样的

漏洞挖掘 | SRC中信息收集姿势分享

而且就是映射在别的端口,那么我们完全可以利用body搜索相关内容

  1. body=请通过前端地址访问

漏洞挖掘 | SRC中信息收集姿势分享

有的开发后端映射出来的默认内容是会修改的,这时候就需要我们结合上面的内容相辅相成的进行寻找以及收集,提炼共性

GIT提炼

很多开源的若依二开可以在github找到相关的项目,往往修改较多的就是默认的prod-api为主,可以按照上面的内容去提炼,这样可以直接收集各个二开若依系统

总结

  1. 当然收集的姿势肯定还是有的,网络安全的未来就靠你们了
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

漏洞挖掘 | SRC中信息收集姿势分享

<span

原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | SRC中信息收集姿势分享

</span

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月28日21:33:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘 | SRC中信息收集姿势分享https://cn-sec.com/archives/2611125.html

发表评论

匿名网友 填写信息