首先,拿到目标给出的是一个公司名如何开始我们的信息收集。
第一步先上企查查,风鸟进行查询公司,得到官网,全资子公司,顺带了解一下供应商之类的信息,其次公司电话,邮箱,管理人员的信息之类的。这些有什么作用呢?比如可以进行精准钓鱼,你可以说是水坑钓鱼,鲸钓,总之就是这意思,还可以根据信息定制化字典什么的,还可以来一波社工。那么如何社工呢,其实有个很好的框架就是osint
例如可以通过各大平台的修改账号啊中得到不同位置的手机号啊,拼凑出完整手机号啊这样子。丢社工库一顿查,查到什么都是惊喜。
把这些收集了记下来。下一步就可以进行资产收集了。这是在钓鱼ing或者钓不到,自己制作钓鱼邮件太假了,网址链接什么的也很假,人家压根就不点。(哈哈,后面可以写一下如何钓鱼,我也不太会)收集资产从这个得到的官网开始,findsomething看接口,wapplayer查看是什么组件搭建,是什么框架,还有用whatweb识别他的服务,比如说识别到中间件是apache,nginx什么的,看到明显是旧版本可以尝试打个nday。识别到使用了什么框架也可以打下nday试试。再下一步就是可以扫描一下目录了,现在多半是会封IP的,所以得配个IP池扫,如果扫到什么敏感信息泄露那就是惊喜,记录一下可能有价值的目录查看查看。然后就是查找子域名啊,一般是可以根据备案啊这类查找,你可以用各种子域名查找工具,比如说subfinder之类的。把找到的子域名搞下来然后排查,找薄弱点。
然后查找真实IP啊,没有cdn就直接ping,有的话可以国外ping(cdn要钱,那么很可能为了省钱就没有整国外),历史dns解析啊,证书查询啊,图标hash啊等等。子域名的ip也可以拿到,一般子域名不上cdn同样是钱的问题,还有从邮件啊等等。
找到ip可以nmap这类的端口探测下开放端口服务啊,比如说ssh尝试下爆破弱口令啊,ftp匿名啊这种。还可以看下操作系统啊,然后可以顺带查询下这个操作系统有没有什么漏洞,不过除了msf-070这种其他的很难成功就是。然后就是找后台了,一般向大众展示界面都有个身份认证,认证了才能访问一些接口,这时候一般有几种应对方法,1.我直接找账号密码通过google语法搜索找信息泄露,比如说inurl:xxx.xx 默认密码2,githup上找有没有泄露账号密码 3 社工(哈哈这个,得体会一下)另一种就是尝试绕过,伪造cookie,token,伪造高权限用户,或有些接口没有鉴权这种。这种就是对客户端信任没有做好限制。找后台的话要么是扫目录得到https://xxx.xx.xx/admin 这种或者其他名字,另外就是https://xxx.xx.xx:8082这种在别的端口下,你扫目录就扫不到,这种要找的话就多点点功能点bp抓包然后看一下,一般会有交互,找到后台然后爆破啊弱口令啊,信息收集到进去,后台的话防护没那么严就容易出各种漏洞,比如说某个上传点上传webshell。然后就连进去要提权就提权,整个免杀马远控了。如果你的目标这一套下来没办法,那就可以从供应链试试也是这一套然后获取权限移动到你的目标上。
直接拿到一个目标域名怎么信息收集呢,这种可以先上站长之家,查证书,多地ping 看有没有cdn 然后绕过cdn找到真实IP地址,之后就是一样的,扫目录,nmap探测端口服务,fofa来统一搜索 看看能不能找到后台这样子。


Comments | 2条评论