然而看着比分排名,对手的分数还是蹭蹭的往上涨,心中不免会疑惑,怎么还有漏洞?怎么他分数还涨的那么快,又拿shell了?不应该啊,资产我都跑了一轮又一轮了,我都扫过全端口而且网站路径我也全探测过一遍又一遍了,他怎么挖的洞呢?是day,一定是day,真是豪横,真是羡慕。
撇开day不谈,难道就真的没有其他手法了嘛?Of course not,今天斯叔分享一个老师傅都在用的发现隐秘资产的野路子。
https://github.com/zqlzs/Asset-sorting
通过执行py脚本,直接将资产分类成ip资产,url资产,域名资产等,还会自动提取出来脏数据
使用方式也很简单,我们把项目下载到本地解压之后,在当前文件夹下创建一个result文件,用来存放输出的文件
然后将攻防演练中下发的资产粘贴到资产列表.txt中
下面直接python执行py文件即可自动进行资产分拣
让我们看看分拣结果,抽一个ip.txt中有什么,可以看到,不仅将资产列表中本身就是ip表示的1.1.1.1取出来了,并且将http,https表示的2.1.1.1,1.1.2.1同样取了出来,相当的人性化。
资产分拣出来之后我们正常的思路就是该扫扫,该测测了呗,就是铁铁各自的那一套攻防演练的路子。但是铁铁们有没有想过,大家下发的大多时候都是同一套的资产,不上day的情况下,无非就是拼手速,看看谁先发现shiro,谁先发现xx反序列化,谁先测出来弱口令admin/admin……但是这攻防演练搞了一年又一年了,各家单位渗透测试测了一遍又一遍了,漏洞越来越难挖了。那么这个时候破局的点在哪儿呢?
当然是找那种大家都没测到的,不在资产表里的但却又是目标资产的资产挖啦!
基于这个想法,我们再想一想,怎么发现这样的资产呢?有铁铁会说,用空间测绘平台、域名爆破~~当然这些都是可以的。不过今天斯叔介绍另一种思路,一个野路子!
正常情况下,企业在申请ip的时候都是连着一段的ip进行申请的,比方说xx公司申请5个ip分别是
1.1.1.1
1.1.1.2
1.1.1.3
1.1.1.4
1.1.1.5
很少说碰到申请5个ip是这样的
1.1.1.1
1.1.1.2
1.1.1.3
1.1.1.5
1.1.1.6
前面和后面都是连着的,中间缺一个1.1.1.4,正常人都不会这么去申请ip资源(当然可能也会有一些基于现实情况的例外,比如1.1.1.4这个ip已经被别人申请了,这种情况比较少)。
基于这个性质,我们发现隐秘资产的思路就很简单啦~把所有的ip都梳理出来,将他们连着的那种ip形成ip段,然后寻找没有出现在资产表里的ip,将这些ip给汇总起来进行测试。
https://github.com/zqlzs/finde_hide_ip/
直接将项目下载到本地解压。我们只需要将上面提取到的ip资产写入到zaip.txt中,然后直接运行py文件就好。
首先将ip资产写入zaip.txt中(无需对ip进行排序)
直接执行python find_hide_ip.py,即可对应生成三个文件
ip.txt中写入的是经过排序后的内容
ip_quan_duan.txt中写入的是给定的资产的ip段信息
ip_not_in.txt中写入的是没有出现在给定的资产列表中,但却在ip段中的ip
下面我们就可以拿着这个工具寻找到的ip探测目标单位的薄弱资产了,是不是很简单~
原文始发于微信公众号(迪哥讲事):一个快速发现隐秘资产的野路子
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论