信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产
#知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯&配置&特性等获取方式 3、闭源-托管资产平台资源搜索监控 ------------------------------------ 1、JS前端架构-识别&分析 2、JS前端架构-开发框架分析 3、JS前端架构-打包器分析 4、JS前端架构-提取&FUZZ 解决: 1、如何从表现中的JS提取价值信息 2、如何从地址中FUZZ提取未知的JS文件 3、如何从JS开放框架WebPack进行测试 ------------------------------------ 1、端口扫描-应用&协议 2、WAF识别-分类&识别 3、蜜罐识别-分类&识别 解决: 1、Web服务器&应用服务器差异性 2、WAF防火墙&安全防护&识别技术 3、蜜罐平台&安全防护&识别技术 ------------------------------------ 1、CDN服务-解释差异识别 2、CDN绕过-配置差异导致 3、CDN绕过-主动连接获取 4、CDN绕过-全网扫描获取 解决: 1、CDN服务对安全影响 2、CDN服务绕过识别手法 ------------------------------------ 1、CMS指纹识别-不出网程序识别 2、开发框架识别-PHP&Python&Java 3、开发组件识别-Java常见安全漏洞组件 解决: 1、CMS识别到后期漏洞利用和代码审计 2、开发框架识别到后期漏洞利用和代码审计 3、开发组件识别到后期漏洞利用和代码审计 ------------------------------------ 1、Web&备案信息&单位名称中发现APP 2、APP资产静态提取&动态抓包&动态调试 解决: 1、如何获取到目标APP信息 2、如何从APP信息中提取资产 ------------------------------------ 1、Web&备案信息&单位名称中发现小程序 2、小程序资产静态提取&动态抓包&动态调试 解决: 1、如何获取到目标小程序信息 2、如何从小程序中提取资产信息 ------------------------------------ 0、工具项目-红蓝队&自动化部署 1、工具项目-自动化侦查收集提取 2、工具项目-综合&网络空间&信息 ------------------------------------ 1、开发泄漏-Github监控 2、文件泄漏-网盘全局搜索 3、架构泄漏-目录扫码&爬虫 4、其他泄漏-公众号服务资产 4、收集进阶-证书&图标&邮箱 #章节点 Web:语言/CMS/中间件/数据库/系统/WAF等 系统:操作系统/端口服务/网络环境/防火墙等 应用:APP对象/API接口/微信小程序/PC应用等 架构:CDN/前后端/云应用/站库分离/OSS资源等 技术:JS爬虫/敏感扫描/端口扫描/源码获取/接口泄漏等 技术:APK反编译/小程序解包反编译/动态调试APP&小程序等 技术:指纹识别/Github监控/CDN绕过/WAF识别/蜜罐识别等 #补充: CMS Discuz、WordPress、Ecshop、蝉知等 前端技术 HTML5、jquery、bootstrap、Vue等 开发语言 PHP、JAVA、Ruby、Python、C#,JS等 Web服务器 Apache、Nginx、IIS、lighttpd等 应用服务器: Tomcat、Jboss、Weblogic、Websphere等 数据库类型: Mysql、SqlServer、Oracle、Redis、MongoDB等 操作系统信息 Linux、windows等 应用服务信息: FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等 CDN信息 帝联、Cloudflare、网宿、七牛云、阿里云等 WAF信息 创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。 蜜罐信息: HFish、TeaPot、T-Pot、Glastopf等 其他组件信息 fastjson、shiro、log4j、OA办公等 |
演示案例:
- 微信公众号-获取&三方服务
- Github监控-开发&配置&源码
- 网盘资源搜索-全局文件机密
- 敏感目录文件-目录扫描&爬虫
- 网络空间进阶-证书&图标&邮箱
- 实战案例四则-技术分享打击方位
#微信公众号-获取&三方服务1、获取微信公众号途径 https://weixin.sogou.com/ 2、微信公众号有无第三方服务(是否提供自己网站的一些服务) #Github监控-开发&配置&源码目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。 1、人员&域名&邮箱等筛选eg:xxx.cn password in:file https://gitee.com/ https://github.com/ https://www.huzhan.com/ GITHUB资源搜索: in:name test #仓库标题搜索含有关键字 in:descripton test #仓库描述搜索含有关键字 in:readme test #Readme文件搜素含有关键字 stars:>3000 test #stars数量大于3000的搜索关键字 stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字 forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素 license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字 user:test in:name test #组合搜索,用户名test的标题含有test的 关键字配合谷歌搜索: site:Github.com smtp site:Github.com smtp @qq.com site:Github.com smtp @126.com site:Github.com smtp @163.com site:Github.com smtp @sina.com.cn site:Github.com smtp password site:Github.com String password smtp 2、语法固定长期后续监控新泄露-基于关键字监控 -基于项目规则监控 https://github.com/madneal/gshark https://github.com/NHPT/FireEyeGoldCrystal https://github.com/Explorer1092/Github-Monitor #网盘资源搜索-全局文件机密主要就是查看网盘中是否存有目标的敏感文件 如:企业招标,人员信息,业务产品,应用源码等 #敏感目录文件-目录扫描&爬虫 -后续会详细讲到各类工具项目 #网络空间进阶-证书&图标&邮箱-证书资产 fofa quake hunter -ICO资产 fofa quake hunter -邮箱资产 https://hunter.io/ #实战案例四则-技术分享打击方位案例1--招标平台二级跳 案例2--爱企查隐藏的惊喜 案例3--邮箱爆破到内网 案例4--不靠系统漏洞,从外网获取域控 |