实战 | 供应链渗透之资产多方面信息收集(一)

admin 2025年2月10日11:58:45评论11 views字数 2405阅读8分1秒阅读模式

前言

此次分享源自于个人在SRC实战中总结的经验,利用这个方法,直接BUFF加成,配合通用型漏洞,扩宽范围面积。

本文仅围绕《如何更全面地查找使用该系统的”资产“》

1、使用网络空间测绘通过特征查找没有多的,如何进一步探索,扩大搜寻面积?

2、测绘出系统的资产,但访问域名,显示404,如何继续?

3、访问系统域名没有跳转页面,显示404等报错或welcome等,只有加上路径才能访问的系统,网络空间测绘无法根据指纹特征进行探索,如何进一步搜索。

4、小程序只有搜索程序名字,通用型的小程序该如何查找?

供应链探索

一、网络空间测绘

常用网络空间测绘有fofa、鹰图hunter、360quake、钟馗之眼ZoomEye等。

fofa、鹰图hunter、360quake搜索相同的指纹:

下图为多个网络空间测绘搜索同一指纹的结果:

实战 | 供应链渗透之资产多方面信息收集(一)
实战 | 供应链渗透之资产多方面信息收集(一)
实战 | 供应链渗透之资产多方面信息收集(一)

可以看出三个结果各有不同,个人的使用感受是,鹰图hunter的界面简单宽阔一目了然;fofa可能有去重效果,很少出现有重复;360的测绘资产比较多,但是重复也多。

我个人使用较多的是360quake,因为能搜的资产多,虽然重复多,但是宁杀错、也不放过任何一处资产。

个人建议,遇到想复现所有资产的情况,三个空间测绘一起用,可能有时候这个空间测绘搜出来了,但是另一个空间测绘没搜出来,后面找另一系统,又反转过来。

指纹收集与探索

对一个系统的指纹收集,可以从页面源文件里的js或其他文字特征等等,或icon图标、DOM树等等,直接一点就是body:"XX公司",title:"系统标题"。

使用icon图标指纹来探测,直接面向该系统的资产进行查找,但是并不全面,因为有些单位会使用自己单位的logo。同时,有些系统也不一定带有图标icon。

实战 | 供应链渗透之资产多方面信息收集(一)
页面源文件的查找,可以更直观的搜索到该系统,但有时候也会漏掉一些通过icon指纹搜到的资产。
实战 | 供应链渗透之资产多方面信息收集(一)
实战 | 供应链渗透之资产多方面信息收集(一)
DOM树指纹搜索,当通过icon或页面源文件测绘搜索到的资产较少时,可以尝试对该资产进行DOM树测绘,会有奇效。通过icon或页面源文件搜索到的资产,去进行DOM树,有时候的值不同,搜索到的也不同,但是系统的框架是一样的!
实战 | 供应链渗透之资产多方面信息收集(一)

案例一:

当时搜索某系统的icon仅有10例

实战 | 供应链渗透之资产多方面信息收集(一)
然后DOM树了几个资产后,发现有奇效
实战 | 供应链渗透之资产多方面信息收集(一)
实战 | 供应链渗透之资产多方面信息收集(一)
实战 | 供应链渗透之资产多方面信息收集(一)
直接找到3000+条资产
发现图标虽然长得一样,但是icon的值可能不一样,所以有时候icon找的不全。
实战 | 供应链渗透之资产多方面信息收集(一)
综上所述,个人的网络空间测绘思路,即有系统icon时,先通过系统icon收集一遍,然后再用body:"系统页面源文件"收集一遍,后面资产较少时用DOM树找一遍。没有找到系统的icon时,可以尝试body页面源代码的指纹+title:"系统标题"。
除了网络空间测绘,还可以通过搜索引擎来进行收集,直接搜索系统的标

二、资产404

访问资产的URL后发现显示404等报错或是welcome,一般情况下,访问URL后会跳转到系统的页面,但是并没有任何跳转。

实战 | 供应链渗透之资产多方面信息收集(一)
加上路径后,才会跳转到系统页面
实战 | 供应链渗透之资产多方面信息收集(一)

像这种资产就较为隐蔽,通过页面源代码的指纹搜不出,icon也没有特定的指纹,想通过网络空间测绘来搜索相同资产,但是搜到的寥寥无几。

方法一:

利用搜索引擎,直接搜路径

实战 | 供应链渗透之资产多方面信息收集(一)

成功找出相同资产。

案例二:

实战 | 供应链渗透之资产多方面信息收集(一)

不一定是路径,也可以是系统标题,直接搜系统标题也可以如果多个系统的标题都不一样的,可以尝试搜索URL进行收集。

实战 | 供应链渗透之资产多方面信息收集(一)

这种方法,操作简便,但是对于较为隐蔽的资产,能找到的不太全面。

方法二:

直接找到该系统的厂商名,找到厂商的系统,一般都会有连接各个资产集合在一起的,例如下面某厂商的系统。

实战 | 供应链渗透之资产多方面信息收集(一)
直接抓包,找到接口,查看到所有学校列表。
实战 | 供应链渗透之资产多方面信息收集(一)

可以找到使用该系统的资产接近400个

但是上面显示的资产名单也不一定都存在,有可能是前几年使用过该系统,然后现在是有可能弃用了,所以不一定都会存在。

然后进一步查看登录接口,找到该厂商的系统APP,登录时会对接到资产的服务器,厂商APP一般情况下都会有的,可以成功收集到使用该系统的资产。

如果没有,那就GG。

三、显示404

有些资产,他会将系统关闭,访问显示404,不管是正确的登录路径访问,都会显示404等报错页面,那么他就真的关闭该系统了吗?

答案,不是的,直接用POC梭,也是有可能梭出来的。

四、通用型小程序,资产收集

在CNVD提交过小程序的通用型漏洞,也是成功被收录,现漏洞已经修复。这里给大家介绍一下如果在小程序上面挖到了漏洞,发现是通用型的,然后相同资产的小程序该怎么查找,因为小程序基本都是靠名称来进行查找,比较困难,这里附上秘方。

CNVD提交的小程序

实战 | 供应链渗透之资产多方面信息收集(一)

操作方法:

找到该系统的厂商名,可以通过访问该厂商主页,找到合作案例选项,会显示多个

如果系统的厂商主页没有合作案例,访问某查,搜索该公司。

实战 | 供应链渗透之资产多方面信息收集(一)
查看该招商标,一般会有系统名字,然后招标公司即是使用该系统的资产。
实战 | 供应链渗透之资产多方面信息收集(一)
因为小程序的名字千变万化,虽然是同一个厂商同一个系统,但是小程序的名称标题由资产单位自定义的,所以有时候名称都不一样,就有点难找相同的资产。
既然找到了使用该系统的资产单位,直接通过备案号官网,查找该资产使用的小程序。
https://beian.miit.gov.cn/#/Integrated/index
实战 | 供应链渗透之资产多方面信息收集(一)
成功找到相同系统资产的小程序。
实战 | 供应链渗透之资产多方面信息收集(一)
实战 | 供应链渗透之资产多方面信息收集(一)

到这里,这篇文章就结束了。

小小彩蛋:挖到了通用型漏洞,但是找不到资产也白搭;可以利用这个方法,找到已经公开的漏洞,但是还没提交过的资产进行捡漏,捡到好多个了。。。。。。已经都提交给漏洞平台了。

挖掘到通用型漏洞时,也是利用上面的资产收集方法,直接BUFF加成,通杀多个资产。

实战 | 供应链渗透之资产多方面信息收集(一)

结尾

若遇到有问题不懂的,可以后台私信留言,感谢关注。

免责声明:

请注意,以下内容仅供学习用途,切勿利用其中所述技术或信息从事任何非法活动。对于因传播、应用此信息或工具而引发的任何直接或间接后果及损失,使用者需自行承担责任,文章作者对此不承担任何不良后果。

原文始发于微信公众号(起凡安全):实战 | 供应链渗透之资产多方面信息收集(一)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月10日11:58:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 供应链渗透之资产多方面信息收集(一)http://cn-sec.com/archives/3719724.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息