敏感信息收集

摘要

注:作业在最后

敏感信息收集

web源代码泄露

通过工具暴破相关Web源代码泄露,流程如下:

之前公司就出现过将数据库密码,个人企业后台密码上传github的现象,所以千万不要以为github上不会有敏感信息。

1
2
3
4
5
6
7
网盘搜索:http://www.pansou.com/或https://www.lingfengyun.com/
网盘密码破解可参考:https://www.52pojie.cn/thread-763130-1-1.html
社工信息泄露:https://www.instantcheckmate.com/、http://www.uneihan.com/
源码搜索:https://searchcode.com/、https://gitee.com/、gitcafe.com、code.csdn.net
钟馗之眼: https://www.zoomeye.org/
天眼查 https://www.tianyancha.com/
其它:威胁情报:微步在线、 ti.360.cn、 Virustotal

邮箱信息收集

收集邮箱信息主要有两个作用:

1.通过发现目标系统账号的命名规律,可以用来后期登入其他子系统。

2.爆破登入邮箱用。

​ 通常邮箱的账号有如下几种生成规律: 比如某公司有员工名叫做“张小三”,它的邮箱可能如下:

zhangxiaosan@xxx.com xiaosan.zhang@xxx.com zxiaosan@xxx.com

​ 当我们收集几个邮箱之后,便会大致猜出对方邮箱的命名规律。除了员工的邮箱之外,通过公司会有一些共有的邮箱,比如人力的邮箱、客服的邮箱,hr@xxx.com/kefu@xxx.com,这种邮箱有时会存在弱口令,在渗透时可额外留意一下。我们可以通过手工或者工具的方式来确定搜集邮箱:

手工方式

  • 1.可以到百度等搜索引擎上搜索邮箱信息
  • 2.github等第三方托管平台
  • 3.社工库

工具方式

在邮箱收集领域不得不提一个经典的工具,The Harvester,The Harvester可用于搜索Google、Bing和PGP服务器的电子邮件、主机以及子域名,因此需要翻墙运行该工具。工具下载地址为:https://github.com/laramies/theHarvester

1
python -m pip install -r requirements.txt  --安装依赖

使用方式很简单:

1
./theHarvester.py -d 域名   -1 1000   -b all

历史漏洞收集

仔细分析,大胆验证,发散思维,对企业的运维、开发习惯了解绝对是有很大的帮助。可以把漏洞保存下来,进行统计,甚至炫一点可以做成词云展示给自己看,看着看着或者就知道会有什么漏洞。

1
2
3
4
wooyun 历史漏洞库:http://www.anquan.us/  、http://wooyun.2xss.cc/
漏洞银行:https://www.bugbank.cn/
360补天:https://www.butian.net/
教育行业漏洞报告平台(Beta)https://src.edu-info.edu.cn/login/

工具信息收集

如:7kbscan、破壳Web极速扫描器等

指纹识别、Waf、CDN识别

在这个过程中,可以加入端口扫描、敏感文件扫描之类的操作,工具可自由选择,如:

御剑WEB指纹识别系统、whatweb、Wapplyzer等工具。

在线识纹识别:

1
2
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html

Waf识别

1
github.com/EnableSecurity/wafw00f

CDN识别

1
https://raw.githubusercontent.com/3xp10it/mytools/master/xcdn.py

资产梳理

有了庞大的域名,接下来就是帮助SRC梳理资产了。域名可以先判断存活,活着的继续进行确定IP环节。根据IP的分布,确定企业的公网网段。这其实是一项不小的工程,精准度比较难以拿捏。不过通过不断实战,肯定可以琢磨出一些东西,

注:比较标准的运维部都会有cmdb来记录服务器资源,域名资源的具体业务归属和使用情况,但也不排除一些公司没有人力去做这些,导致资产,域名混乱的情况存在

资产梳理过程中可能需要对相关资产漏洞进行查询、利用、发布等,可能会用到已下相关链接地址:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
SRC众测平台
国际漏洞提交平台 https://www.hackerone.com/
BugX区块链漏洞平台 http://www.bugx.org/
Gsrc瓜子src https://security.guazi.com/
区块链安全响应中心 https://dvpnet.io/
CNVD国家信息安全漏洞平台 http://www.cnvd.org.cn/
漏洞银行:https://www.bugbank.cn/
360补天:https://www.butian.net/
教育行业漏洞报告平台(Beta)https://src.edu-info.edu.cn/login/

国内平台
知道创宇Seebug漏洞平台 https://www.seebug.org/
工控系统行业漏洞平台 http://ivd.winicssec.com/
打造中文最大exploit库 http://www.expku.com/
为数不多的漏洞管理插件收集平台 http://www.bugscan.net/source/template/vulns/
一家管理漏洞收集的平台 http://www.0daybank.org/

国外平台
国际漏洞提交平台 https://www.hackerone.com/
xss poc http://xssor.io/
oday漏洞库 https://www.0day.today/
路由器漏洞库 http://routerpwn.com/
cve漏洞平台 http://cve.mitre.org/

威胁情报
安全数据交流平台 https://www.secsilo.com/
华为安全情报 https://isecurity.huawei.com/sec/web/intelligencePortal.do
威胁情报共享平台 https://www.threatcrowd.org/
被黑站点统计 http://www.hacked.com.cn/

社工库
微信伪造 http://www.jietuyun.com/
任意邮箱发送 http://tool.chacuo.net/mailanonymous和https://emkei.cz/
临时邮箱 http://www.yopmail.com/
邮箱池群 http://veryvp.com/
社工库 http://www.uneihan.com/

GoogleHack

功能介绍

使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。

部署指南

  • a) 一台可以正常访问互联网的设备(通常为PC)
  • b) 一个常用浏览器(IE、Chrome等等)
  • c) 掌握强大的搜索关键词

###实战

Google搜索引擎之所以强大,关键在于它详细的搜索关键词,以下是几个常用的搜索关键词:(更多详细教程,参见http://user.qzone.qq.com/568311803/main)

​ inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用.

intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).

site: 可以限制你搜索范围的域名.

filetype: 搜索文件的后缀或者扩展名

intitle: 限制你搜索的网页标题.

allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用

link: 可以得到一个所有包含了某个指定URL的页面列表. 例如:link:www.google.com 就可以得到所有连接到Google的页面。

Google搜索引擎之所以强大,关键在于它详细的搜索关键词,以下是几个常用的搜索关键词:(更多详细教程,参见http://user.qzone.qq.com/568311803/main)
inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用.
intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).
site: 可以限制你搜索范围的域名.
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题.
allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用
link: 可以得到一个所有包含了某个指定URL的页面列表. 例如:link:www.google.com 就可以得到所有连接到Google的页面。
一般常见用法有:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
site:ooxx.com filetype:xls
site:xxx.xxx admin
site:xxx.xxx login
site:xxx.xxx system
site:xxx.xxx 管理
site:xxx.xxx 登录
site:xxx.xxx 内部
site:xxx.xxx 系统
site:xxx.xxx 邮件
site:xxx.xxx email
site:xxx.xxx qq
site:xxx.xxx 群
site:xxx.xxx 企鹅
site:xxx.xxx 腾讯
site:ooxx.com
inurl:jmx-console

作业

写出域名、ip敏感信息收集方法

  • 域名收集方法

    • DNS域传送漏洞
    • 历史dns解析记录查询
    • ssl查询
    • 备案号查询
    • App 获取
    • 微信公众号获取
    • 暴力破解
    • google 搜索C段
  • 敏感信息收集方法

    • Web 源代码泄露

      • .hg 源码泄露:.hg
      • .git 源码泄露:.git
      • .svn 源码泄露: .svn/entries
      • .DS_Store文件泄露
      • Cvs 源码泄露:/CVS/Root
      • WEB-INF/web.xml泄露
      • 网站备份文件泄露:.rar .zip .tar.gz .bak .tar
    • github 信息泄露

      • 有些人会把公司源代码或者账号密码上传
    • 接口信息泄露

      • 接口未做验证
    • 社工信息泄露

      • 利用社工库获取邮箱对应密码进行攻击
    • 邮箱信息收集

      • 通过发现目标系统账号的命名规律,可以用来后期登入其他子系统。

      • 爆破登入邮箱用

      • 工具收集

        1
        https://github.com/laramies/theHarvester
      • 手工方式

        • 可以到百度等搜索引擎上搜索邮箱信息
        • github等第三方托管平台
        • 社工库
    • 历史漏洞收集

      1
      2
      3
      4
      wooyun 历史漏洞库:http://www.anquan.us/  、http://wooyun.2xss.cc/
      漏洞银行:https://www.bugbank.cn/
      360补天:https://www.butian.net/
      教育行业漏洞报告平台(Beta)https://src.edu-info.edu.cn/login/
    • 工具信息收集

      • 7kbscan、破壳Web极速扫描器等
  • 指纹识别、Waf、CDN识别

    • CDN 识别

      1
      https://raw.githubusercontent.com/3xp10it/mytools/master/xcdn.py
    • Waf识别

      1
      github.com/EnableSecurity/wafw00f
* 在线指纹识别

  
1
2
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
  • GoogleHack

分别写出指纹识别工具、浏览器插件及在线网站

指纹识别工具

1
2
3
4
5
6
7
8
9
在线
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
工具
御剑web指纹识别
whatweb
Wapplyzer
浏览器插件
FingerprintJS

你经常去的src平台、学习用到的国内外网站有那些

1
2
3
4
5
6
7
8
国际漏洞提交平台 https://www.hackerone.com/
BugX区块链漏洞平台 http://www.bugx.org/
Gsrc瓜子src https://security.guazi.com/
区块链安全响应中心 https://dvpnet.io/
CNVD国家信息安全漏洞平台 http://www.cnvd.org.cn/
漏洞银行:https://www.bugbank.cn/
360补天:https://www.butian.net/
教育行业漏洞报告平台(Beta)https://src.edu-info.edu.cn/login/

写出googlehack(inurl、intext、site、filetype、link)基本用法

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
googleHack精简版
site:xx.com 返回所有与该站有关的url
link:xx.com 返回所有与该站做了链接的站
site:xx.com filetype:txt 查找TXT文件 其他的以此类推
查找后台
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台
查看服务器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx
查看上传漏洞
site:xx.com inurl:file
site:xx.com inurl:load
查找注射点
site:xx.com filetype:asp

练习zoomeye hack 和fofa hack

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
例句(点击可去搜索)用途说明注
title="beijing" 从标题中搜索“北京” -
header="jboss" 从http头中搜索“jboss” -
body="Hacked by" 从html正文中搜索abc -
domain="qq.com" 搜索根域名带有qq.com的网站。 -
icon_hash="-247388890" 搜索使用此icon的资产。 仅限高级会员使用
host=".gov.cn" 从url中搜索”.gov.cn” 搜索要用host作为名称
port="443" 查找对应“443”端口的资产 -
ip="1.1.1.1" 从ip中搜索包含“1.1.1.1”的网站 搜索要用ip作为名称
ip="220.181.111.1/24" 查询IP为“220.181.111.1”的C网段资产 -
status_code="402" 查询服务器状态为“402”的资产 -
protocol="https" 查询https协议资产 搜索指定协议类型(在开启端口扫描的情况下有效)
city="Hangzhou" 搜索指定城市的资产。 -
region="Zhejiang" 搜索指定行政区的资产。 -
country="CN" 搜索指定国家(编码)的资产。 -
cert="google" 搜索证书(https或者imaps等)中带有google的资产。 -
banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。 -
type=service 搜索所有协议资产,支持subdomain和service两种。 搜索所有协议资产
os=windows 搜索Windows资产。 -
server=="Microsoft-IIS/7.5" 搜索IIS 7.5服务器。 -
app="海康威视-视频监控" 搜索海康威视设备 -
after="2017" && before="2017-10-01" 时间范围段搜索 -
asn="19551" 搜索指定asn的资产。 -
org="Amazon.com, Inc." 搜索指定org(组织)的资产。 -
base_protocol="udp" 搜索指定udp协议的资产。 -
is_ipv6=true 搜索ipv6的资产 搜索ipv6的资产,只接受true和false。
is_domain=true 搜索域名的资产 搜索域名的资产,只接受true和false。
ip_ports="80,161" 搜索同时开放80和161端口的ip 搜索同时开放80和161端口的ip资产(以ip为单位的资产数据)
port_size="6" 查询开放端口数量等于"6"的资产 仅限FOFA会员使用
port_size_gt="3" 查询开放端口数量大于"3"的资产 仅限FOFA会员使用
port_size_lt="12" 查询开放端口数量小于"12"的资产 仅限FOFA会员使用
ip_country="CN" 搜索中国的ip资产(以ip为单位的资产数据)。 搜索中国的ip资产
ip_region="Zhejiang" 搜索指定行政区的ip资产(以ip为单位的资产数据)。 搜索指定行政区的资产
ip_city="Hangzhou" 搜索指定城市的ip资产(以ip为单位的资产数据)。 搜索指定城市的资产
ip_after="2019-01-01" 搜索2019-01-01以后的ip资产(以ip为单位的资产数据)。 搜索2019-01-01以后的ip资产
ip_before="2019-07-01" 搜索2019-07-01以前的ip资产(以ip为单位的资产数据)。 搜索2019-07-01以前的ip资产

写出渗透测试信息收集五大步骤详细流程

  • 域名探测
  • 子域名探测
  • 敏感信息收集
  • 指纹识别、Waf、CDN识别
  • 资产梳理

用自己语言写出渗透测试流程

  • 首先要明确渗透目标,需要销售与甲方沟通好要渗透的IP,域名信息等,还需要和甲方沟通好整个渗透的周期时长,以及具体可以渗透的时间段,并且确定渗透到什么程度,是只扫描漏洞,还是可以提权上传木马,还要对扫描的漏洞类型进行沟通,例如是扫描web漏洞,还是系统漏洞,代码逻辑漏洞等等
  • 其次要进行信息收集,需要手机要扫描的ip地址,域名信息,系统版本,开放的端口号等等,如有需要还需要收集权限账号,邮箱信息等等,可以登录一些例如360补天的平台获取一些信息
  • 然后就可以进行渗透测试,抓取漏洞了,这个过程可以先用扫描工具进行扫描,针对扫描出的漏洞进行渗透
  • 扫描出漏洞就可以进行漏洞验证了
  • 最后将之前获取的信息进行整理,出具报告