从0到1,发现与拓展攻击面----------面向企业src的漏洞挖掘
作者:互联网
漏洞挖掘
一、常规性资产收集
基本的资产收集方式:子域名枚举、端口扫描、路径扫描、旁站c段查询
子域名枚举
子域名爆破:sublist3r , subdomainsBurte , subfinder , layer子域名挖掘机
在线子域名查询点:云悉资产、FOFA、Virustotal、Dnsdumpster、Threatcrowd
目录爆破+路径扫描:
msf中的brute_dirs、dir_listing、dir_scanner、dirsearch
在线旁站C段查询:
www.webscan.cc,www.5kik.com,phpinfo.me
常规性资产收紧的组合拳:
常见困境:服务器错误
解决方法:放弃测试,放弃web安全(哈哈哈,那是不可能的)
二、巧用搜索引擎
在通过端口扫描,目录爆破,路径扫描之后,仍无法发现目标站点有效资产的时候,借助搜索引擎往往会有意外收获
渗透测试必备的三大搜索引擎
1.百度搜索
2.必应搜索
3.谷歌搜索
由于不同的搜索引擎对于同一站点收录的内容会有不同,使用多个搜索引擎搜索站点,常常能够有意外收获。
常用的搜素语法:site:www.example.com
关注页面内容
关注目录:不同目录下隐藏着不同的系统
敏感关键字搜索
三、发挥创造性思维
接口构造
1.seat.xxx.com 开局一个登录口:
2.接口泄露
3.接口请求方式及参数泄露
4.接口构造完成
5.www.xxx.com/about/job/cn/xxx.asp,开局一个几乎静态的页面
6.然后,发现www.xxx.com/about/job/cn/cn.rar,马上整站源码就唾手可得
7.at.xxx.con,开局404
8.vat.xxx.com/vat/下原来别有天地
9.www.example.com,开局直接报错
10.探测springboot下的actuator服务
11.探测swagger服务
四、关注企业动态
企业动态:
关注app,应用程序,新系统,新上线功能
五、其他tips
gayhub搜素
搜素厂商域名往往也有意外收获
漏洞回挖
关注修复方式,新的功能模块
发现修复方式就是过滤了漏洞报告里的那个payload照样能执行
假性社工
关注内部群,员工和客服
打入内部群。往往能获取一手资料,当然,往往客服,内部员工也能提供很多有关于产品的信息,进行社工时要注意分寸和尺度,有的厂商严格进制社工,需要注意不同厂商的要求
作者名字:羽
标签:src,www,xxx,接口,搜索引擎,域名,----------,com,攻击面 来源: https://blog.csdn.net/weixin_46601374/article/details/114832653