SRC意识:1.模仿与抄袭某个知识点,某个writeup,某个主题,某个赏猎报告等;2.对现网中所有实际SRC目标进行遍历;3.枯草且乏味的持之以恒的坚持前面的第1步与第2步。
错误的SRC意识:学了OWASP TOP 10和BP官网靶场的所有漏洞主题之后依旧在SRC方面没有表现出应该具备的自信心?错误的做法在于,选择太多反而没有行动,从一种方法开始行动。就挖一个漏洞。直到枯草且乏味的挖到吐再添加新的漏洞类型或者就用某个赏猎报告中所提供的方法,直到测完所有目标再换其他攻略。
优质UP主:Hussein Daher @HusseiN98D
幻灯片:https://drive.google.com/file/d/1bALcKLEswahI8g-_65hggm6Q7395jRIQ/view
视频:https://www.youtube.com/watch?v=vFk0XtHfuSg
METHODOLOGIES
• Subdomain Enumeration 子域
• VHOST Identification 虚拟主机
• ASN Mapping ASN号
• Web Fuzzing 模糊测试
• Dorking
• Other tips and tricks 其他技巧和窍门
Subdomain Enumeration 子域枚举
• 识别子域名将为您提供更大的攻击面
• 查找 preprod/env(预生产) 子域名
• 执行递归暴力破解:
• FUZZ.host → dev.host → FUZZ.dev.host
• 好用的旧脚本:
• amass enum -passive -d example.com -o results.txt
• sublist3r -d example.com
• 添加到您的工具集:
• https://github.com/blacklanternsecurity/bbot
BBOT 比较:意思是想说这个B工具遥遥领先?
VHOST IDENTIFICATION VHOST 识别
• 更少的人深入研究 VHOSTS
我喜欢做的事情:BurpSuite Intruder
暴力破解主机头可以给我们带来更多目标
ASN MAPPING ASN映射
https://bgp.he.net/search?search[search]=Facebook.+Inc&commit=Search
复制所有 IP 范围
发送至 prips,打印某个范围内的 IP 地址
收集找到的所有子域名,包括那些无法解析的子域名
暴力破解:IPS:子域名(将以上子域名字典进行虚拟主机爆破)
WEB FUZZING web模糊测试
• 使用 FFUF 进行暴力破解
• 使用 Katana 进行 CRAWL 抓取
• 使用 waybackmachine 等 archives 存档
• 使用 URL shortners 缩短器
• 为应用程序创建自定义单词表
1- 使用 katana、gau 和其他工具收集您可以找到的目标的所有 URL,排序去重。
• 在所有 URL 上运行 LinkFinder
https://github.com/GerbenJavado/LinkFinder
• 最后,对从 LinkFinder 和 Crawling 抓取中找到的唯一 URL + 端点进行排序,并创建单词表
• 使用此词表对组织的所有子域/IP 进行 FUZZ 测试
• 继续添加找到的新路径/文件名
DORKING
• 使用 dorks 时要有创意
• 使用多个搜索引擎(Google、Duck、Bing 等)
• 创建自己的 dorks