前言
此次分享源自于个人在SRC实战中总结的经验,利用这个方法,直接BUFF加成,配合通用型漏洞,扩宽范围面积。
本文仅围绕《如何更全面地查找使用该系统的”资产“》
1、使用网络空间测绘通过特征查找没有多的,如何进一步探索,扩大搜寻面积?
2、测绘出系统的资产,但访问域名,显示404,如何继续?
3、访问系统域名没有跳转页面,显示404等报错或welcome等,只有加上路径才能访问的系统,网络空间测绘无法根据指纹特征进行探索,如何进一步搜索。
4、小程序只有搜索程序名字,通用型的小程序该如何查找?
供应链探索
一、网络空间测绘
常用网络空间测绘有fofa、鹰图hunter、360quake、钟馗之眼ZoomEye等。
fofa、鹰图hunter、360quake搜索相同的指纹:
下图为多个网络空间测绘搜索同一指纹的结果:
可以看出三个结果各有不同,个人的使用感受是,鹰图hunter的界面简单宽阔一目了然;fofa可能有去重效果,很少出现有重复;360的测绘资产比较多,但是重复也多。
我个人使用较多的是360quake,因为能搜的资产多,虽然重复多,但是宁杀错、也不放过任何一处资产。
个人建议,遇到想复现所有资产的情况,三个空间测绘一起用,可能有时候这个空间测绘搜出来了,但是另一个空间测绘没搜出来,后面找另一系统,又反转过来。
指纹收集与探索
对一个系统的指纹收集,可以从页面源文件里的js或其他文字特征等等,或icon图标、DOM树等等,直接一点就是body:"XX公司",title:"系统标题"。
使用icon图标指纹来探测,直接面向该系统的资产进行查找,但是并不全面,因为有些单位会使用自己单位的logo。同时,有些系统也不一定带有图标icon。
案例一:
当时搜索某系统的icon仅有10例
二、资产404
访问资产的URL后发现显示404等报错或是welcome,一般情况下,访问URL后会跳转到系统的页面,但是并没有任何跳转。
像这种资产就较为隐蔽,通过页面源代码的指纹搜不出,icon也没有特定的指纹,想通过网络空间测绘来搜索相同资产,但是搜到的寥寥无几。
方法一:
利用搜索引擎,直接搜路径
成功找出相同资产。
案例二:
不一定是路径,也可以是系统标题,直接搜系统标题也可以如果多个系统的标题都不一样的,可以尝试搜索URL进行收集。
这种方法,操作简便,但是对于较为隐蔽的资产,能找到的不太全面。
方法二:
直接找到该系统的厂商名,找到厂商的系统,一般都会有连接各个资产集合在一起的,例如下面某厂商的系统。
可以找到使用该系统的资产接近400个
然后进一步查看登录接口,找到该厂商的系统APP,登录时会对接到资产的服务器,厂商APP一般情况下都会有的,可以成功收集到使用该系统的资产。
如果没有,那就GG。
三、显示404
有些资产,他会将系统关闭,访问显示404,不管是正确的登录路径访问,都会显示404等报错页面,那么他就真的关闭该系统了吗?
答案,不是的,直接用POC梭,也是有可能梭出来的。
四、通用型小程序,资产收集
在CNVD提交过小程序的通用型漏洞,也是成功被收录,现漏洞已经修复。这里给大家介绍一下如果在小程序上面挖到了漏洞,发现是通用型的,然后相同资产的小程序该怎么查找,因为小程序基本都是靠名称来进行查找,比较困难,这里附上秘方。
CNVD提交的小程序
操作方法:
找到该系统的厂商名,可以通过访问该厂商主页,找到合作案例选项,会显示多个
如果系统的厂商主页没有合作案例,访问某查,搜索该公司。
https://beian.miit.gov.cn/#/Integrated/index
到这里,这篇文章就结束了。
小小彩蛋:挖到了通用型漏洞,但是找不到资产也白搭;可以利用这个方法,找到已经公开的漏洞,但是还没提交过的资产进行捡漏,捡到好多个了。。。。。。已经都提交给漏洞平台了。
挖掘到通用型漏洞时,也是利用上面的资产收集方法,直接BUFF加成,通杀多个资产。
结尾
若遇到有问题不懂的,可以后台私信留言,感谢关注。
免责声明:
请注意,以下内容仅供学习用途,切勿利用其中所述技术或信息从事任何非法活动。对于因传播、应用此信息或工具而引发的任何直接或间接后果及损失,使用者需自行承担责任,文章作者对此不承担任何不良后果。
原文始发于微信公众号(起凡安全):实战 | 供应链渗透之资产多方面信息收集(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论