SRC信息收集思路

资产收集

灯塔ARL

一款功能很多的信息收集工具,有时还有捡洞的奇效

任务功能

nuclei:漏洞扫描器,有用但慎用(国外服务器用)
文件泄露:虽然算扫描,但很有用(偶尔能捡到泄露)
站点爬虫:扫描器,慎用
站点识别、搜索引擎调用、Host碰撞:无脑开启
站点截图:可开启但经常卡死

查看扫描结果

从右往左看,主要看:

指纹:看是否有nday框架
nuclei:看是否扫到漏洞
风险
文件泄露:挨个仔细看

水泽

一般默认命令收集子域名足矣:

python3 ShuiZe.py -d xxx.com

其他命令:

SRC信息收集思路

命令跑完后会在目录中生成资产的txt和excel汇总文件

企查查、小蓝本

这两工具也能够查询目标企业的资产

泄露捡洞

凌风云

https://www.lingfengyun.com/(面向百度网盘)

一般用于查看目标企业在百度网盘上是否有敏感信息泄露

使用

通过企业名+关键词的方法进行排查,常见关键词有:

合同,设计图纸,身份证,通讯录,花名册,报表,投标文件,入职等。

情报提交时说明网盘链接和截图,方便厂商排查即可

骚思路

对于某通或者某住会来说:搜索x通apk、x住会ppt 都能找到敏感信息

X通的apk小助手或者过去版本特别多 随便用apk的软件扫一下 轻松获得开发人员的家庭住址和手机号、名称(注意这只是一条思路、感觉大费周章不是很推荐)

报告样例

1、漏洞详情:

泄露的链接为:http://pan.baidu.com/xxxxx

截图一下这个链接访问的内容

2、危害:泄露大量敏感信息

3、修复建议:联系百度官方删除即可

注意

千万不要泄露是凌风云搜到的给审核

如搜到的百度网盘链接为 xxx 公司,是 xxx 公司存在信息泄露,非百度公司

Google Hacking

查找互联网上是否存在该企业的敏感信息,使用详细语法在我的另一篇文章已经提过,这里不再赘述

github

查找github上是否存在目标企业的敏感信息(源码或源码中无意泄露的敏感信息),详细语法见我的另一篇文章

各种网络空间测绘引擎

非常强大的搜索引擎,也可用于寻找敏感信息

市面上的测绘引擎有很多,比如360Quake、Zoomeye、Shodan、fofa、hunter,这里主要介绍后两种:

hunter

常用语法

domain=“xx.com” 域名包含xx.com的⽹站

domain.suffix="xx.com" 主域为xx.com的⽹站

cert="baidu" 证书带有baidu的资产

cert.subject="baidu.com" 证书使⽤者为baidu的资产

web.title="baidu" 标题中带有baidu

web.body="百度" ⽹站正⽂包含百度

web.tag="登录" 包含资产标签登录的资产

header.status_code="200" 返回码为200的资产

ip.city="北京" 搜索ip为北京的资产

ip.country="CN" 搜索ip为中国的资产

fofa

常用语法

title="" 标题

body="" 正文

domain="" 根域名

icon_hash="" 搜索icon

status_code="" 状态吗

cert="" 证书

ip_country="" 资产地区

区别

hunter比fofa要好的⼀点是hunter能够保证搜索的站能够打开的,已经帮助筛选好了,而fofa搜索比hunter搜索更全

另外,两者语法略有区别,注意不要搞混

findsomething

这是一个浏览器插件,可以用于在当前网页的js代码中收集出存在的URL、路由、域名等可能敏感的信息,在针对接口泄露或者敏感路由的收集上可能有奇效

总结

在企业src中,信息收集的主要目的就是拓展挖洞的测试目标,顺便捡一捡敏感信息泄露的洞。而前者的收集范围需要查看目标企业给出的SRC范围,不要在超出范围的资产中进行漏洞挖掘

__EOF__

SRC信息收集思路
本文作者:Yuy0ung
本文链接:https://www.cnblogs.com/yuy0ung/articles/18233539.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...