SRC挖洞01--信息收集_1

SRC挖洞01–信息收集_1

0x0.目的

  1. 为什么要进行信息收集呢?这就好比我们出去旅游得做攻略了解当地习俗(吃喝玩乐),亦或是出去露营要了解环境怎么样、当天的天气咋样…
  2. 同样,SRC挖洞类似,你必须知道要面对什么,才能做好充足的准备。

0x1.获取途径

  1. Whois信息:关于域名的基本信息。其显示了网站的注册详细信息(包括注册域名的用户&该域名的到期时间等)。在社交工程学中很有用。

  2. IP地址:其由域名服务器解析,可以帮助我们定位网络,同时在测试时查找系统上的开放端口&其他可利用资源及服务等等。

  3. Web服务器:是运行在OS上的应用程序,如Apache、Tomcat、IIS等等都是。当任何Web请求被发送到系统时,这些Web服务器会处理并发出响应。知道了Web服务器类型,也就能找到该服务器的默认目录及漏洞。

  4. 登录页面:这也是常出现漏洞的地方(SQL注入、弱口令…)。想进入admin页面或是获得敏感数据,就得有钥匙,可以是万能的(比如admin|admin@123、admin|123456…),或者直接爆破也行…

  5. 子域名:我们需要收集到域名下的所有可用的子域名,这样可能会发现隐藏或是私有域。而这些有在被维护的就很容易收到攻击(洪泛攻击…)

  6. 同一服务器上的其他域:很多时候没办法在目标站找到漏洞时,可以尝试通过查找反向IP域并查找同一服务器上的其他网站来locate漏洞。

  7. Web应用程序防火墙:除了上述所讲,我们还可以测试是否使用防火墙。这样,我们可以知道要面对的&有无可以绕过该防火墙的方法。

0x2.两维度

  1. 网站框架:

    a. CMS、接口信息、数据库信息、编程语言、前端载体

    b. OS、IP信息、CDN信息、端口协议、DNS信息、域名信息

  2. 企业相关框架:

    a. IP C段信息、历史备案信息、鹰图hunter/FOFA信息

    b. SRC公告中信息(测试范围…)、域名信息、企查查/天眼查/小蓝本信息

0x3.信息打点方向

  1. 目标公司相关

    a.看目标直接开放的资产业务…

    b.相关单位(迂回战术):企业总部的安全防护做得比较严格,难以正面攻破。这时,可以选择其下属单位来试试;还有就是,一个集团内部的各个分公司之间的内网隔离不彻底,可以由一个内网进入同一集团下另一分公司的内网中进行信息收集。

  2. 供应商(供应链攻击):集中在上下游供应商,找到漏洞,攻击企业内部

    a.商业购买系统

    b.软件开发商

    c.外包相关业务

    d.代理商

    e.招标&投标文件

0x4.常见打点思路

  1. 远程Web打点

    a.互联网边界资产:部分开放于互联网的设备或系统(邮件、官网…)

    b.通用产品组件漏洞:自身安全漏洞(OA漏洞、中间件漏洞、数据库漏洞…)

    c. 0Day漏洞:0day漏洞能够穿透现有基于规则的防护技术。这些漏洞大部分和暴露在互联网上的Web应用相关,直接威胁到core的安全。

    d. 弱口令:包括但不限于弱强度密码、默认密码、通用密码…但是现在好像基本上没见到啥弱口令了

  2. 近源攻击

    a.线下门店WiFi:常见的连接方式有万能钥匙、密码爆破…像星巴克等等门店都可以进行。

    b.WiFi伪造:干扰正常的WIFI运行,伪造同名的WiFi来等待目标现场的工作人员连接,再分析抓到的数据包,看看是否存在相关的关键业务地址、密码等等。

    c. BadUSB:制作干扰U盘找间隙插入工作人员的电脑上,通过模拟键盘按下来执行系统命令等等。

  3. 社交工程学钓鱼攻击

    a.电子邮件钓鱼

    b.通讯软件钓鱼(QQ、微信等)

    c.最常见的网页钓鱼

    d.电话社工(比较常见)

    e.水坑攻击

未完待续…