本来是想写比较全面的web资产信息打点的,自己的毕设也是这一方面的,但是渗透的前期打点牵扯到的知识面比较广,自己也是一个懒货很多工具只知道怎么用源码没怎么分析过,所有其中很多细节都讲不清楚。
再一个就是自己从大二开始就一直想要edusrc的证书,但是自己也没人带,自己只会ctf和代码审计,根本无从下手。年前的时候花了大概一个月挖了一下,还算好挖吧,学校的系统都比较老,但是这又牵扯到了另一个问题了。学校的资产往往都收缩的很紧,如果没有校园网账号,挖的时候就非常难受了,经常花了一天时间收集信息,但是晚上一看都不是什么有用的资产,后来干脆不收集信息了直接挖公众号了。所以目标资产外的信息收集也是很关键的,比如社工,源码信息,供应链等
由于自己又不是资深红队,对这方面的信息了解的也不多,就简单写写,后面有机会遇到了在补,发现自己越来越啰嗦了。
信息收集语法
搜索引擎语法
1 | //谷歌 |
除此之外,我感觉现在的ai也是一种特殊的搜索引擎,比如已知Apache Shiro存在一种特定的逻辑漏洞,我们就可以看看是否在其他产品上存在该漏洞
Apache Shiro是一个Java 权限认证框架,除此之外github上还有没有类似的框架,说出20个
然后我们根据产品一一测试即可
GitHub语法
一些学生会写自动化小工具比如选课脚本,图书馆通知,课堂大作业项目等,往往未对代码进行脱敏就把源码放到库上了,可能对于学生来说,学校资源没什么用身边人都有,但是我们如果能够在 GitHub 找到过某高校的一个学生账号,就可以连接校园VPN攻击内网服务了
1 | //搜索限制 |
另外,如果在挖某开源系统的漏洞,可以看看这个系统的issue,说不定一个bug的背后就藏在一个漏洞
网盘泄露
供应链
供应链攻击分为两种,一种就是攻击供应商,拿到目标留着供应商的配置信息或者源码,另外一种就是攻击有相同源码的同源站,获取靶标的信息如同源站的密钥都是一样的,路径信息,配置信息,如果能拿下同源站,黑盒测试就变成代码审计了
资产搜索引擎
1 | //直接搜索公司名称,如果版权没删就能搜到 |
社工
社交软件
这个我遇到的比较多,比如说学校的vpn密码默认身份证号后六位,账号是学号,你就可以在抖音或者小红书上找找看有没有没打码的录取通知书,我自己试了好几个学校,一般是有的,抖音要比小红书多一点,抖音大部分都是家长发出来炫耀的,老一辈人大多都习惯待在自己的小圈子里,根本没有意识到现在已经是大数据时代了,没想到有人会顺着网线找过来