<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    信息收集之“騷”姿勢

    VSole2021-11-10 15:49:16

    0X01字典制作篇

    tesla.cn為例子

    在線子域名查詢

    (https://phpinfo.me/domain)

    tesla.cn前綴就是子域名,都可以作為用戶名或者密碼字典的制作。

    企業郵箱前綴,其實也可以作為用戶名或者密碼的字典制作。

    這里給大家推薦幾個,平時使用較多的郵箱查詢地址。

    (個人感覺前面兩個較為好用)

    https://phonebook.cz

    https://hunter.io

    http://www.skymem.info

    https://www.email-format.com/i/search

    一般來說什么edu學校郵箱,或者某些HW行動、企業集團,這種查詢郵箱效果比較理想。

    比如其實有的時候,你查詢某edu大學的郵箱的時候,其實你可以從郵箱都能找到學號和工號。


    0X02谷歌語法篇

    相信大家平時基本上就是這些語法吧。

    site:huoxian.cn intext:管理|后臺|登陸|用戶名|密碼|驗證碼|系統|帳號|manage|admin|login|system

    site:huoxian.cn inurl:login|admin|manage|manager|admin_login|login_admin|system

    基本上總體思路感覺吧,就是site、host配合inurl、intext、intitle、或者filetype找一些敏感文件之類吧。

    其實有時候哈,找某某公司有什么系統這之類可以考慮去找一些手冊什么的。

    (尤其的某些集團學校上線新的系統肯定會為員工或者老師準備操作手冊,所以操作手冊系統截圖,管理員截圖打碼不嚴格,這樣豈不是就會泄露賬號或者密碼信息)

    site:huoxian.cn intext:"手冊"

    site:huoxian.cn intext:"文檔"(其他自己發揮)



    或者比如SRC漏洞挖掘的時候

    site:huoxian.cn intext:"忘記密碼"

    site:huoxian.cn intext:"工號"

    site:huoxian.cn intext:"優秀員工"

    site:huoxian.cn intext:"身份證號碼"

    site:huoxian.cn intext:"手機號"

    等等這些都是可以擴大敏感信息的收集面。

    記某廠商SRC谷歌語法都撿到未授權訪問漏洞,site:huoxian.cn inurl:token,注意這些token字眼。


    https://****huoxian.cn/third-login?tenant=zjxy&returnUrl=/monitor/enterprise-monitor&token=88888888

    然后發現自帶token未授權直接進入了系統

    所以這里token,又可以擴散思維找一些cookie、session、jsession、userid、passwd 等等。

    有時候就算你不能未授權訪問成功,比如上面這個連接tenant其實后面這個值zjxy,就是系統的用戶名。

    0X03新媒體信息收集篇

    目前各大src項目WEB,大家都越來越卷了,出漏洞越來越難了,大部分人都可能信息收集公眾號小程序

    天眼查、企查查、愛企查等等,我感覺大家可能都用過這些吧。

    這里給大家介紹3種收集微信公眾號或者小程序。

    方式一

    直接微信默認搜索直接懟進去,注意一下公眾號、 小程序、公司名稱主體,可以更換字眼搜索。





    方式二

    可以直接新媒體,能查到公司旗下有哪些公眾號小程序或者APP。


    這個小藍本,其實真的挺不錯的。(想想如果有很多公司名直接批量一波,直接出來很多新媒體信息是不是很刺激),考慮過爬蟲,但是發現有個簽名算法破不了屬實太菜。

    https://www.xiaolanben.com/api.xiaolanben.com/bluebook/api/v1/es/queryByKeyword?keyword=北京安全共識科技有限公司&pageId=1&pageSize=14&h_t=1634610816669&h_v=h5_0105134720@0&h_sign=cc41271f777034c8706978de2c36d399

    主要還是h_sign這個值



    基本上這個加密算法破解了,小藍本爬蟲就穩了, 可以參考狼組大佬。

    愛企查信息收集腳本(https://github.com/wgpsec/ENScan)

    方式三

    有做過微信公眾號運營的同學應該知道,其實可以去找一些微信公眾號數據分析平臺,也可以作為我們信息收集的工具,比如:

    極致了(https://www.jzl.com/)

    西瓜數據(http://data.xiguaji.com/)

    這些數據分析平臺,收錄的微信公眾號和小程序非常多,信息收集搜索其實完全夠用了。




    好像這個極致了,目前在更新,今年年初那會兒,收集公眾號直接查公司或者直接某集團同主體旗下公眾號什么的,特別好用。

    這里基本上給大家介紹的是思路,可以去類似找些國內國外,就這些公眾號文章數據分析平臺信息收集也夠用了,歡迎大佬們補充更多姿勢!

    小程序信息收集
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    信息收集1. 企查查-愛企查-天眼查獲取公司及子公司信息域名程序微信公眾號APP微博郵箱生活號https:
    WEB安全梳理-操作系統
    2022-08-10 07:16:03
    WEB安全梳理-操作系統
    眾所周知,網絡安全的本質是攻與防,不論談及網絡安全的哪一方面都必會涉及到攻與防。作為每年參加紅藍對抗的老司機,目睹了很多大型企業安全運營中存在的薄弱點,下面就以紅隊的視角下跟大家聊聊企業安全運營,希望能拋磚引玉,為網安事業添一片瓦。
    所謂打點,就是拿到一臺機器的shell。對個體而言,這種條件下,個人技術成為了主導因素,也就是說,一個紅隊人員快速打點能力的強悍與否,成為了一個普通紅隊和優秀紅隊的差別所在。這其中最肝的一個部分,莫過于信息搜集了,純體力活。三板斧其三 sql注入:這個更加老熟人了,注入之后,低權限,直接gg,高權限,試試吧,看能不能上shell。
    0X01字典制作篇 tesla.cn為例子 在線子域名查詢 (https://phpinfo.me/domain)
    紅隊信息收集到打點
    2022-07-17 22:45:13
    還有的就是除了這些查到的主站域名,往往企業會有app、公眾號、程序這些資產,也要對這些資產進行收集,然后你又拿到了一批域名。go版本2.敏感信息收集利用搜索引擎、github等托管平臺配合一些dorks就可以搜到很多信息
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘到漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。0x02 確認測試范圍前面說到確定測什么SRC,那么下面就要通過一些方法,獲取這個SRC的測試范圍,以免測偏。
    SRC信息收集思路分享
    2021-11-03 09:28:57
    說到信息收集,網上已經有許多文章進行描述了,那么從正常的子域名、端口、旁站、C段等進
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘到漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类