2020小迪培训(第九天 信息收集-app及其他资产)
作者:互联网
信息收集-app及其他资产
前言
在安全测试中,若 WEB 无法取得进展或无 WEB 的情况下,我们需要借助 APP 或其他资产在进行信息收集,从而开展后续渗透,那么其中的信息收集就尤为重要,这里我们用案例讲解试试如何!
技术
-
APP 提取一键反编译提取
- 通过漏了个大洞文件夹中的apk数据提取,根据使用指南文件就可以对app进行信息提取
-
APP 抓数据包进行工具配合
- 首先,我们需要通过burpsuite进行代理的ip地址和端口绑定,将手机的wifi设置代理,设置相同的ip地址和端口
- 接着,在burpsuite软件中,我们不采取截取的方式,只点击进去HTTP history,然后通过点击手机对应要安全测试的app软件,通过点击软件中各个按钮来进行对应数据报的收集,从而知道更多的相关网站,达到了从app层面到web层面的转换,为后续安全测试提供更多可能性。
- 如果没有找到app对应的url地址/网站,我们就需要度这个app进行反编译的处理,前提懂java语言
-
各种第三方应用相关探针技术
-
使用nmap软件进行端口扫描,通过所得端口得到后续进行安全测试的思路(这个是最全面的,但所需要的时间可能最长)
-
使用第三方的网站(黑暗引擎)进行信息收集(会提供对应网站的开放端口,服务等等),比较有用的几个
https://fofa.so/ (推荐)
https://www.shodan.io/
https://www.zoomeye.org/ -
第二点通过获取的信息,通过不断更改网站端口进入,从而进一步获取到更加有价值的东西,有如知道对应使用的框架,使用的中间件,开放端口是否可以访问等等信息,可以进行搜索引擎找到对应的漏洞进行安全测试(如果输入遇到账号密码的情况,可以尝试账号密码都是admin这种弱口令,万一进去了呢)
-
-
各种服务接口信息相关探针技术
演示案例
APP 提取及抓包及后续配合
某 APK 一键提取反编译
利用 burp 历史抓更多 URL
某 IP 无 WEB 框架下的第三方测试
各种端口一顿乱扫-思路
各种接口一顿乱扫-思路
接口部分一顿测试-思路
群友 WEB 授权测试下的服务测试
信息收集的过程(服务器搭建的相关知识):
- 首先我们利用fafo shodan zoomeye这三个黑暗引擎进行搜索(搜索的时候需要把主机名去掉,这样我们可以得到它的子域名信息)(建议:用nmap进行更加全面扫描,因为这些第三方网站会遗漏掉一些东西,但可以作为参考)
- 通过获取的信息,通过不断更改网站端口进入,从而进一步获取到更加有价值的东西,有如知道对应使用的框架,使用的中间件,开放端口是否可以访问等等信息,进行搜索引擎找到对应的漏洞进行安全测试
- 用百度、谷歌引擎 site:a.com 进行更多子域名的查询,获取到新的域名再回到第一步,获取更多关于目标网站的信息
- 可以用第三方网站(百度可得)进行网站子域名查询,获取到新的域名再回到第一步
- 可以用第三方网站(百度可得)进行网站旁注查询,获取到新的域名再回到第一步
- 可以用第三方网站(百度可得)进行类似域名查询
- 备案查询(推荐:http://tool.chinaz.com),获取到新的域名再回到第一步
- 通过网站名称和标题进行类型域名查询(百度、谷歌),可以找到新域名或者之前网站地址,再回到第一步
- 通过得到的中间件名称进行域名查询,比如 a.com php,获取到新的域名再回到第一步
- 通过 inrul:a 进行域名查询,获取到新的域名再回到第一步
涉及资源
https://fofa.so/
http://tool.chinaz.com
https://www.shodan.io/
https://www.zoomeye.org/
https://nmap.org/download.html
最后感谢小迪师傅的视频!!
笔记来源视频:点击这里
标签:第九天,小迪,网站,app,端口,域名,https,进行 来源: https://blog.csdn.net/weixin_45889197/article/details/119281596