SRC挖洞01--信息收集_1
SRC挖洞01–信息收集_1
0x0.目的
- 为什么要进行信息收集呢?这就好比我们出去旅游得做攻略了解当地习俗(吃喝玩乐),亦或是出去露营要了解环境怎么样、当天的天气咋样…
- 同样,SRC挖洞类似,你必须知道要面对什么,才能做好充足的准备。
0x1.获取途径
Whois信息:关于域名的基本信息。其显示了网站的注册详细信息(包括注册域名的用户&该域名的到期时间等)。在社交工程学中很有用。
IP地址:其由域名服务器解析,可以帮助我们定位网络,同时在测试时查找系统上的开放端口&其他可利用资源及服务等等。
Web服务器:是运行在OS上的应用程序,如Apache、Tomcat、IIS等等都是。当任何Web请求被发送到系统时,这些Web服务器会处理并发出响应。知道了Web服务器类型,也就能找到该服务器的默认目录及漏洞。
登录页面:这也是常出现漏洞的地方(SQL注入、弱口令…)。想进入admin页面或是获得敏感数据,就得有钥匙,可以是万能的(比如admin|admin@123、admin|123456…),或者直接爆破也行…
子域名:我们需要收集到域名下的所有可用的子域名,这样可能会发现隐藏或是私有域。而这些有在被维护的就很容易收到攻击(洪泛攻击…)
同一服务器上的其他域:很多时候没办法在目标站找到漏洞时,可以尝试通过查找反向IP域并查找同一服务器上的其他网站来locate漏洞。
Web应用程序防火墙:除了上述所讲,我们还可以测试是否使用防火墙。这样,我们可以知道要面对的&有无可以绕过该防火墙的方法。
0x2.两维度
网站框架:
a. CMS、接口信息、数据库信息、编程语言、前端载体
b. OS、IP信息、CDN信息、端口协议、DNS信息、域名信息
企业相关框架:
a. IP C段信息、历史备案信息、鹰图hunter/FOFA信息
0x3.信息打点方向
目标公司相关:
a.看目标直接开放的资产业务…
b.相关单位(迂回战术):企业总部的安全防护做得比较严格,难以正面攻破。这时,可以选择其下属单位来试试;还有就是,一个集团内部的各个分公司之间的内网隔离不彻底,可以由一个内网进入同一集团下另一分公司的内网中进行信息收集。
供应商(供应链攻击):集中在上下游供应商,找到漏洞,攻击企业内部
a.商业购买系统
b.软件开发商
c.外包相关业务
d.代理商
e.招标&投标文件
0x4.常见打点思路
远程Web打点
a.互联网边界资产:部分开放于互联网的设备或系统(邮件、官网…)
b.通用产品组件漏洞:自身安全漏洞(OA漏洞、中间件漏洞、数据库漏洞…)
c. 0Day漏洞:0day漏洞能够穿透现有基于规则的防护技术。这些漏洞大部分和暴露在互联网上的Web应用相关,直接威胁到core的安全。
d. 弱口令:包括但不限于弱强度密码、默认密码、通用密码…但是现在好像基本上没见到啥弱口令了
近源攻击
a.线下门店WiFi:常见的连接方式有万能钥匙、密码爆破…像星巴克等等门店都可以进行。
b.WiFi伪造:干扰正常的WIFI运行,伪造同名的WiFi来等待目标现场的工作人员连接,再分析抓到的数据包,看看是否存在相关的关键业务地址、密码等等。
c. BadUSB:制作干扰U盘找间隙插入工作人员的电脑上,通过模拟键盘按下来执行系统命令等等。
社交工程学钓鱼攻击
a.电子邮件钓鱼
b.通讯软件钓鱼(QQ、微信等)
c.最常见的网页钓鱼
d.电话社工(比较常见)
e.水坑攻击