此外,了解现有的控制措施以及对目标组织的安全成熟度级别的一些粗略估计也将很有用。
此工具可作为您通常的漏洞搜索方法的补充。其目的是快速检查和收集有关目标组织的信息,而无需花时间记住这些语法。此外,它还可以帮助您定义一种快速找到目标的方法。
ANYRUN:
https://app.any.run/tasks/b31a5e6a-7ead-470e-b5e8-02fffd55f255/
技术
-
目录列表:使用 Google Dork 查找目标组织的开放目录有助于了解 Web 服务器上的目录结构。它可能会泄露敏感信息,也可能导致信息泄露。
-
配置文件:配置文件通常包含敏感信息,例如硬编码密码、敏感驱动器位置或 API 令牌,这些信息可以帮助您获得对内部资源的访问特权。
-
数据库文件:数据库文件是用于将数据库内容以结构化格式存储到单独表和字段中的文件中的数据文件。根据 Web 应用程序的性质,这些文件可以提供对敏感信息的访问。
-
WordPress:WordPress 是一个用 PHP 编写的开源 CMS。WordPress 有数千个插件可用于构建、自定义和增强网站。这些插件中存在许多漏洞。查找与 WordPress 相关的
-
日志文件:日志文件有时会提供用户在特定应用程序中活动的详细信息。这些文件适合查看会话 cookie 或其他类型的令牌。
-
备份和旧文件:备份文件是关键系统的原始副本。这些文件可用于访问 PII 或敏感记录。
-
登录页面:识别目标组织的登录页面以执行暴力破解尝试或尝试默认凭据来进一步访问组织资源极其重要。
-
SQL 错误:SQL 错误会泄露有关后端系统的敏感信息。这可以帮助人们枚举数据库类型,并查看应用程序是否容易受到与输入验证相关的攻击,例如 SQL 注入。
-
Apache 配置文件:Apache HTTP Server 通过将指令放置在纯文本配置文件中来配置。主配置文件通常称为 httpd.conf。此外,可以使用 Include 指令添加其他配置文件,并且可以使用通配符来包含许多配置文件。任何指令都可以放置在这些配置文件中的任何一个中。根据这些配置文件中的条目,它可能会显示数据库连接字符串、用户名和密码、内部工作原理、使用和引用的库以及应用程序的业务逻辑。
-
Robots.txt 文件:Robots.txt 文件指示网络机器人如何抓取其网站上的页面。根据文件的内容,攻击者可能会发现隐藏的目录和文件。
-
DomainEye:DomainEye 是拥有最大域名数据库的域名/主机调查工具。他们提供反向 Whois、反向 IP 查询以及反向 NS 和 MX 等服务。
-
公开展示的文件:此类文件可用于提取元数据信息。
-
phpinfo():phpinfo() 本身并不一定存在风险,但与其他漏洞结合可能会导致您的网站受到攻击。此外,模块版本可能会让攻击者在使用新发现的漏洞攻击应用程序时更加轻松。
-
查找后门:这可以帮助人们识别网站篡改或服务器劫持相关问题。通过利用受信任 Web 应用程序上的开放重定向漏洞,攻击者可以将受害者重定向到钓鱼页面。
-
安装/设置文件:此类文件允许攻击者对目标组织进行枚举。使用这些文件收集的信息可以帮助发现版本详细信息,然后可用于执行有针对性的攻击。
-
开放重定向:通过这些,我们可以查看各种已知易受开放重定向相关问题影响的参数。
-
Apache Struts RCE:成功利用 RCE 漏洞可让攻击者运行任意程序。在这里,我们正在寻找扩展名为“.action”或“.do”的文件。
-
第三方曝光:我们正在寻找第三方网站上的信息曝光,例如 Codebeautify、Codeshare 和 Codepen。
-
检查安全标头:快速识别目标站点是否在服务器响应中使用与安全相关的标头。
-
GitLab:快速查找GitLab上的敏感信息。
-
查找 Pastebin 条目:显示 Pastebin 网站上与目标组织相关的结果。这可能是密码或与目标组织相关的任何其他敏感信息。
-
LINKEDIN 上的员工:识别 LinkedIn 上的员工姓名可以帮助您在遭受密码喷洒攻击时建立用户名列表。
-
.HTACCESS / 敏感文件:查找敏感文件暴露情况。这可能表明服务器配置错误。
-
查找子域名:子域名可帮助您扩大目标组织的攻击面。有许多工具可用于自动执行子域名枚举过程。
-
查找子子域名:使用 Google Dork 识别目标组织的子子域名,
-
查找与 WordPress 相关的暴露:与 WordPress 相关的暴露可帮助您访问敏感文件和文件夹。
-
BitBucket 和 Atlassian:源代码泄露、硬编码凭证和云基础设施访问。
-
PassiveTotal:PassiveTotal 是一款出色的威胁调查工具。使用 BigBountyRecon,我们将使用 PassiveTotal 识别目标信息上的子域。
-
Stackoverflow:源代码曝光或 Stackoverflow 上提到的任何特定技术问题。
-
使用 Wayback Machine 查找与 WordPress 相关的曝光:使用 WaybackMachine 查找已存档的 WordPress 文件。
-
GitHub:快速查找 GitHub 上的敏感信息。
-
OpenBugBounty:在 OpenBugBounty 网站上查找公开的安全问题。
-
Reddit:有关 Reddit 平台上特定组织的信息。
-
Crossdomain.xml:在目标组织中查找配置错误的 crossdomain.xml 文件。
-
ThreatCrowd:威胁搜索引擎,但是,我们将使用它来识别其他子域。
-
.git 文件夹:源代码公开。如果可以访问,可以下载整个存储库内容。
-
YouTube:查找 YouTube 上的任何最新消息。
-
Digitalocean Spaces:Spaces 是一种与 S3 兼容的对象存储服务,可让您存储和提供大量数据。我们会查找任何数据泄露。
-
.SWF 文件 (Google):Flash 已死。我们将使用 Google Dorks 查找包含漏洞的旧版 Flash .swf。
-
.SWF 文件 (Yandex):Flash 已死。我们将使用 Yandex 查找包含漏洞的旧版 Flash .swf。
-
.SWF 文件 (Wayback Machine):Flash 已死。我们将使用 WaybackMachine 查找包含漏洞的旧版 Flash .swf。
-
Wayback Machine:查找存档文件以访问旧文件。
-
反向 IP 查找:反向 IP 查找可让您发现任何给定 IP 地址上托管的所有域名。这将帮助您探索目标组织的攻击面。
-
Traefik:寻找一个用于公开内部服务的未经身份验证的接口的开源边缘路由器。
-
云存储和存储桶:Google CSE 适用于各种云存储 - aws、digitalocean、backblaze、wasabi、rackspace、dropbox、ibm、azure、dreamhost、linode、gcp、box、mailru
-
s3 存储桶:打开 s3 存储桶。
-
PublicWWW:源代码搜索引擎索引了超过 2 亿个网站的内容,并提供了查询界面,让调用者在网页“HTML”、“JavaScript”和“CSS”样式表代码中找到任何字母数字片段、签名或关键字。
-
Censys(IPv4、域名和证书):用于查找互联网设备的搜索引擎。我们将使用它来使用 Censys 上的各种端点查找其他子域。
-
Shodan:互联网连接设备的搜索引擎
-
SharePoint RCE:查找 CVE-2020-0646 SharePoint RCE 相关端点。
-
API 端点:查找 WSDL 文件。
-
要点搜索:快速查找要点粘贴中的敏感信息。
-
CT 日志:证书透明度 (CT) 是一种互联网安全标准和开源框架,用于监控和审计数字证书。我们将用它来寻找目标组织的其他子域。
-
密码泄露:查找各种泄露事件中暴露的内部员工明文密码。
-
什么是 CMS:确定目标组织用于有针对性枚举和漏洞研究的 CMS 的版本和类型。
截图
搜索目标组织的明文密码:
寻找目标组织的子域名和其他有趣信息:
查找 Apache Struts 相关资产:
验证 URL 是否包含“.do”扩展名:
如何使用这个工具?
-
步骤 1:从 Release 部分下载文件:https://github.com/Viralmaniar/BigBountyRecon/releases/download/v0.1/BigBountyRecon.exe
-
步骤2:运行EXE文件
-
步骤3:输入目标域名
-
步骤4:点击工具中的不同按钮来查找信息
-
步骤 5:如果遇到 Google Captcha,只需单击谜题并继续
问题?
Twitter:https://twitter.com/maniarviral
LinkedIn:https://au.linkedin.com/in/viralmaniar
https://github.com/Viralmaniar/BigBountyRecon
原文始发于微信公众号(Ots安全):渗透测试必备:BigBountyRecon 工具,帮你快速找到目标!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论