其他分享
首页 > 其他分享> > 2020小迪培训(第九天 信息收集-app及其他资产)

2020小迪培训(第九天 信息收集-app及其他资产)

作者:互联网

信息收集-app及其他资产

前言

​ 在安全测试中,若 WEB 无法取得进展或无 WEB 的情况下,我们需要借助 APP 或其他资产在进行信息收集,从而开展后续渗透,那么其中的信息收集就尤为重要,这里我们用案例讲解试试如何!

技术

演示案例

APP 提取及抓包及后续配合

某 APK 一键提取反编译

利用 burp 历史抓更多 URL

某 IP 无 WEB 框架下的第三方测试

各种端口一顿乱扫-思路
各种接口一顿乱扫-思路
接口部分一顿测试-思路

群友 WEB 授权测试下的服务测试

信息收集的过程(服务器搭建的相关知识):
  1. 首先我们利用fafo shodan zoomeye这三个黑暗引擎进行搜索(搜索的时候需要把主机名去掉,这样我们可以得到它的子域名信息)(建议:用nmap进行更加全面扫描,因为这些第三方网站会遗漏掉一些东西,但可以作为参考)
  2. 通过获取的信息,通过不断更改网站端口进入,从而进一步获取到更加有价值的东西,有如知道对应使用的框架,使用的中间件,开放端口是否可以访问等等信息,进行搜索引擎找到对应的漏洞进行安全测试
  3. 用百度、谷歌引擎 site:a.com 进行更多子域名的查询,获取到新的域名再回到第一步,获取更多关于目标网站的信息
  4. 可以用第三方网站(百度可得)进行网站子域名查询,获取到新的域名再回到第一步
  5. 可以用第三方网站(百度可得)进行网站旁注查询,获取到新的域名再回到第一步
  6. 可以用第三方网站(百度可得)进行类似域名查询
    1. 备案查询(推荐:http://tool.chinaz.com),获取到新的域名再回到第一步
    2. 通过网站名称和标题进行类型域名查询(百度、谷歌),可以找到新域名或者之前网站地址,再回到第一步
    3. 通过得到的中间件名称进行域名查询,比如 a.com php,获取到新的域名再回到第一步
    4. 通过 inrul:a 进行域名查询,获取到新的域名再回到第一步

涉及资源

https://fofa.so/
http://tool.chinaz.com
https://www.shodan.io/
https://www.zoomeye.org/
https://nmap.org/download.html

最后感谢小迪师傅的视频!!

笔记来源视频:点击这里

标签:第九天,小迪,网站,app,端口,域名,https,进行
来源: https://blog.csdn.net/weixin_45889197/article/details/119281596