漏洞挖掘之信息收集

news/2024/12/5 13:58:11/

简介

在这里插入图片描述

对单一指定目标网站进行黑盒测试,最重要的就是信息收集,因为网站管理员肯定会在用户经常访问的主网站进行经常维护,而那些子域名,没有什么人访问的,可能就会忘记维护,挖洞的突破点大都在于子域名上,你搜集的信息越全面,就越容易挖到洞

对于信息收集,是一个很枯燥,也不需要太多技术的过程,大佬和小白都差不多,也就是熟练度的区别

资产搜集

在漏洞提交平台,很多能赚钱和拿证书的项目都是大公司的网站,但是在主网站上的漏洞利用技术要求过高,基本都是自己开发的0day

在这里插入图片描述

假如我想要挖到这个大学的一个漏洞,我做的第一件事对这个大学进行信息收集,内容包括:

1. 搜集这个大学的主域名(官网)
2. 搜集这个大学的子域名

首先在百度搜索目标的名字,找到官网

在这里插入图片描述

http://www.lzu.edu.cn/

然后就是搜集子域名了,免费子域名搜集网站:

https://phpinfo.me/domain

我们将lzu.edu.cn域名粘贴进去搜索

在这里插入图片描述

查到了几十个子域名,这几十个子域名都是兰州大学服务器的

在这里有个问题,那就是有些只是ip,没有子域名,这里就要用到fofa查询了

Fofa:https://fofa.info/

这里兰州大学官方IP段为

在这里插入图片描述

202.201.1.1

所以我们在fofa里使用的查询语句如下:

ip="202.201.1.1/24" && status_code="200"

查询语句解释:指定ip段位202.201.1.1/24,只展示http响应为200的网站

在这里插入图片描述

然后就能找到很多有用信息,他们没有子域名,只是ip,有漏洞的可能性很高

在这里插入图片描述

之后就要靠个人的漏洞挖掘技术了
关于fofa的一些语法:

title=”beijing” 从标题中搜索“北京”header=”elastic” 从http头中搜索“elastic”body=”网络空间测绘” 从html正文中搜索“网络空间测绘”domain=”qq.com” 搜索根域名带有qq.com的网站。icon_hash=”-247388890” 搜索使用此icon的资产。 仅限FOFA高级会员使用host=”.gov.cn” 从url中搜索”.gov.cn” 搜索要用host作为名称port=”6379” 查找对应“6379”端口的资产icp=”京ICP证030173号” 查找备案号为“京ICP证030173号”的网站 搜索网站类型资产ip=”1.1.1.1” 从ip中搜索包含“1.1.1.1”的网站 搜索要用ip作为名称ip=”220.181.111.1/24” 查询IP为“220.181.111.1”的C网段资产status_code=”402” 查询服务器状态为“402”的资产protocol=”quic” 查询quic协议资产 搜索指定协议类型(在开启端口扫描的情况下有效)country=”CN” 搜索指定国家(编码)的资产。region=”HeNan” 搜索指定行政区的资产。city=”HanDan” 搜索指定城市的资产。cert=”baidu” 搜索证书(https或者imaps等)中带有baidu的资产。cert.subject=”Oracle Corporation” 搜索证书持有者是Oracle Corporation的资产cert.issuer=”DigiCert” 搜索证书颁发者为DigiCert Inc的资产cert.is_valid=true 验证证书是否有效,true有效,false无效,仅限FOFA高级会员使用banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。type=service 搜索所有协议资产,支持subdomain和service两种。os=”centos” 搜索操作系统为CentOS资产。server==”Microsoft-IIS/10” 搜索IIS 10服务器。app=”Microsoft-Exchange” 搜索Microsoft-Exchange设备after=”2017” && before=”2017-10-01” 时间范围段搜索asn=”19551” 搜索指定asn的资产。org=”Amazon.com, Inc.” 搜索指定org(组织)的资产。base_protocol=”udp” 搜索指定udp协议的资产。is_fraud=false 排除仿冒/欺诈数据is_honeypot=false 排除蜜罐数据,仅限FOFA高级会员使用is_ipv6=true 搜索ipv6的资产,只接受true和false。is_domain=true 搜索域名的资产,只接受true和false。port_size=”6” 查询开放端口数量等于”6”的资产,仅限FOFA会员使用port_size_gt=”6” 查询开放端口数量大于”6”的资产,仅限FOFA会员使用port_size_lt=”12” 查询开放端口数量小于”12”的资产,仅限FOFA会员使用ip_ports=”80,161” 搜索同时开放80和161端口的ip资产(以ip为单位的资产数据)ip_country=”CN” 搜索中国的ip资产(以ip为单位的资产数据)。ip_region=”Zhejiang” 搜索指定行政区的ip资产(以ip为单位的资产数据)。ip_city=”Hangzhou” 搜索指定城市的ip资产(以ip为单位的资产数据)。ip_after=”2021-03-18” 搜索2021-03-18以后的ip资产(以ip为单位的资产数据)。ip_before=”2019-09-09” 搜索2019-09-09以前的ip资产(以ip为单位的资产数据)。

这里还推荐另一个资产搜集的网站:

https://hunter.qianxin.com/

在这里可以查看语法

在这里插入图片描述

查询网站子域名的语法为:

domain.suffix="域名"

在这里插入图片描述

点击上方的资产标签还能筛选资产

在这里插入图片描述

注册账号后每天都有免费的500积分,查询一页需要消耗10积分

谷歌hack语法

这个你们应该都知道,你们可以指定语法来专门用来练习利用漏洞,需要注意的是,最好使用google搜索引擎,挖到漏洞后可以选择去漏洞提交平台上报,多练,然后想办法批量挖掘

一些google语法

site:找到与指定网站有联系的URL。例如输入Site:family.chinaok.com,返回所有和这个网站有关的URL。
intitle:返回所有网页标题中包含关键词的网页。例如输入intitle:cbi,这样网页标题中带有 cbi 的网页都会被搜索出来。
inurl:搜索包含有特定字符的URL。例如输入inurl:cbi,则可以找到带有 cbi 字符的URL。
intext:搜索网页正文内容中的指定字符。例如输入intext:cbi,将返回所有在网页正文部分包含 cbi 的网页。
link:例如link:thief.one,返回所有和 thief.one 做了链接的URL。
filetype:搜索指定类型的文件。例如输入filetype:cbi,将返回所有以 cbi 结尾的文件URL。

在SRC漏洞挖掘的时候,可以用这些语法来获取泄露的信息

site:baimao.cn intext:"忘记密码"
site:baimao.cn intext:"工号"
site:baimao.cn intext:"优秀员工"
site:baimao.cn intext:"身份证号码"
site:baimao.cn intext:"手机号"

在这里插入图片描述

有些学校的后台系统会提示登录账号为学号,密码为身份证后六位或者默认的密码,搜索的关键词为:

site:baimao.cn intext:"学号"
site:baimao.cn intext:"身份证"
site:baimao.cn intext:"奖学金"
site:baimao.cn intext:"脱贫"

关于一些CMS,OA,中间件已经存在的漏洞该怎么查找

这里我推荐一个插件,名叫Wappalyzer,直接去插件商城里下载即可

在这里插入图片描述

安装后点击它,就能查看当前网站的一些配置信息

在这里插入图片描述

在知道了这个网站的一些信息和服务版本,可以去google搜索关于这个服务的漏洞
比如:

apache 7.0.25 exploit

或者直接去相关的漏洞库wiki里查,这里推荐一个

http://wiki.peiqi.tech/

在这里插入图片描述

不仅可以看到详细的利用过程,以及还有批量查找的语法

在这里插入图片描述

关于如何学习漏洞挖掘

这里我推荐几个学习的网站

https://medium.com/tag/bug-bounty

先知社区,freebuff,微信公众号之类的安全平台,关键词为:挖洞,漏洞挖掘之类的

多看看别人是怎么挖洞的,记录他们的过程,然后用googlehack语法去练习学到的利用方式,每天学习一点点利用方式,过不了几个月,就是一个大佬了

但是需要注意的是每天学着碎片化的东西,不总结成自己的 = 白学

这里推荐一个hack学习的网站,内容很全

https://book.hacktricks.xyz/welcome/readme

http://www.ppmy.cn/news/12437.html

相关文章

SPSS常用的10种统计分析

目录 实验一 地理数据的统计处理 一、实验目的 二、实验内容 三、实验步骤 实验二 双变量相关分析 一、实验目的 二、实验内容 三、实验步骤 实验三 主成分分析 一、实验目的 二、实验内容 三、实验步骤 实验四 因子分析 一、实验目的 二、实验内容 三、实…

mysql索引字段设计

表字段数量与row大小限制可以参考官方文档 https://dev.mysql.com/doc/refman/8.0/en/column-count-limit.html#column-count-limits 复合索引 参考:https://dev.mysql.com/doc/refman/8.0/en/innodb-limits.html 数量限制 一个复合索引最多可以包含16个列&…

【JavaSE】Java反射机制详解

【JavaSE】Java反射机制详解 文章目录【JavaSE】Java反射机制详解一:反射简介?二:反射的应用场景三:反射实战1:获取 Class 对象2:获取构造方法3:获取字段4:获取方法5: 反…

我们怎样才能过好这一生?

文章目录1. 日拱一卒,功不唐捐1.1 适当的时候给自己一个奖励1.2 一个人可能走的更快,但一群人才能走的更远1.3 通过一些事情去逼自己一把1.4 从真理中去感悟1.5 当你面临绝路时2. 梦想的意义不在于实现3. 孤独4. 烦恼5. 别总说来日方长6. 忍和韧性7. 事情…

初识grpc

gRPC 特性gRPCRESTful API规范必须.proto可选OpenAPI协议HTTP/2任意版本 HTTP有效载荷ProtoBuf(小、二进制)JSON (大、易读)浏览器支持否(需要 grpc-web)是流传输客户端、服务端、双向客户端、服务端代码生成是OpenAPI 第三工具gRPC 远程过程调用 &…

九、MySQL 常用函数汇总(2)

文章目录一、条件判断函数1.1 IF(expr,v1,v2)函数1.2 IFNULL(v1,v2)函数1.3 CASE函数二、系统信息函数2.1 获取MySQL版本号、连接数和数据库名的函数2.2 获取用户名的函数2.3 获取字符串的字符集和排序方式的函数2.4 获取最后一个自动生成的ID值的函数三、加密函数3.1 加密函数…

C进阶:动态内存函数 malloc calloc realloc free及常见动态内存开辟错误

本文主要讲解动态内存开辟的有关知识。 目录 一.malloc 与 free 1.malloc 2.free 3.实例: 二.calloc 三.realloc 四.常见的动态内存错误 1.对NULL指针的解引用操作 2.对动态开辟空间的越界访问 3.对非动态开辟内存使用free释放 4.使用free释放一块动态…

linux基本功系列之pwd命令实战

本文目录 文章目录一. pwd命令介绍二. 语法格式及常用选项2.1 语法格式2.2 常用参数三. 参考案例3.1 显示所在目录的完整路径3.2 显示符号链接的路径 -P 参数3.3 查看上一次所在的工作目录3.4 查看PWD的版本四. pwd的命令类型总结前言🚀🚀🚀 …