之前收集了IP、域名、子域名,表现到的基本都收集完了,接下来收集WEB架构,了解架构,漏洞利用也可以省很多步骤,比如shiro专项利用
信息收集决定挖洞的上限,当然手法问题也很重要。
信息收集从来不是固定的,是根据目标情况来决定的,目标是网站、APP、小程序、IP还是域名,目标不同,思路也就不同,跟行业也有关系,比如游戏行业怎么测试,是否专注网站,比如IT行业,资产如何,比如电商行业,资产应该是什么样的
小中大型企业收集的方式也不同:比如一个小公司能有多少个主域名、一个中大型公司又有多少主域名
目标类型:(类型不同信息收集的方法也就不同)
正规
有备案、企业产权
服务器在国内
违法
无备案、企业产权
服务器在国外
个人
备案看个人
Web架构
-
开源CMS
:
Discuz、WordPress、PageAdmin、蝉知等
PHP居多,Java较少
是否能拿到源码 -
前端技术
:HTML5、Jquery、Bootstrap、Vue、NodeJS等 -
开发语言
:PHP、JAVA、Ruby、Python、C#、JS、Go等 -
框架组件
:SpringMVC、Thinkphp、Yii、Tornado、Vue等 -
Web服务器
:Apache、Nginx、IIS、Lighttpd等 -
应用服务器
:Tomcat、Jboss、Weblogic、Websphere等 -
数据库类型
:
Mysql(小中型)、SqlServer(中大型)、Oracle(中大型)、Redis、MongoDB等
端口扫描判断
组合判断:
MySQL:PHP搭配居多
LNMP:Linux+nginx+MySQL+PHP
WAMP:Windows+Apache+MySQL+PHP
SqlServer:一般与IIS、.NET搭配,Windows平台
Oracle:Java居多
Redis:没有网站
MongoDB:python居多
应用功能:根据应用功能来选择合适的数据库(图形化展示、大数据处理、日志分析等)
-
操作系统信息
:Linux、Windows、Mac等。端口、大小写、TTL判断 -
应用服务信息
:FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等 -
CDN信息
:
帝联、Cloudflare、网宿、七牛云、阿里云等
超级ping判断
ping的返回域名、IP判断属于哪家公司的CDN
-
WAF信息
:创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。 -
蜜罐信息
:HFish、TeaPot、T-Pot、Glastopf等。 -
其他组件信息
:FastJson、Shiro、Log4j、Solr、XStream等
指纹识别:
-
指纹识别
:开源CMS、前端技术、开发语言、框架组件、WEB服务器、应用服务器(理论上都可能识别) -
一般大公司都会使用自己内部源码,不会使用开源CMS
-
开源CMS也不好含小众系统(如网校系统)
-
指纹识别
:如果可以识别源码名称,后期可尝试获取源码,之后进行代码审计 -
平台
:
https://www.yunsee.cn/
http://finger.tidesec.net/
https://fp.shuziguanxing.com/
项目
:(淘汰掉长期不更新的)
https://chromewebstore.google.com/detail/wappalyzer-technology-pro/gppongmhjkpfnbhagpmjfkannfbllamg?hl=zh
国外识别较好
https://github.com/HackAllSec/hfinger
推荐
hfinger.exe -u URL
https://github.com/Tuhinshubhra/CMSeeK
https://github.com/lemonlove7/EHole_magic
推荐
支持Fofa识别:fofaext,一般默认使用echole指纹识别模式就行
ehole_windows.exe finger -u URL
https://github.com/emo-crab/observer_ward
- 使用网络空间的ico图标识别
借用目标ico图标识别
WAF识别:
-
识别一般没多大意义,因为大部分无法绕过(老牌WAF还有几率绕过),有的WAF借助AI来分析,有的公司是双层或三层WAF
identywaf项目内置WAF拦截页面
蜜罐识别:
-
项目识别:
https://github.com/graynjo/Heimdallr
https://github.com/360quake/quake_rs
quake.exe init apikey值
quake.exe honeypot 目标(只能IP地址识别)
- 人工识别:
端口多而有规律性(针对多服务蜜罐)
Web访问协议就下载(针对多服务蜜罐)
设备指纹分析(针对蜜罐特征)
蜜罐
框架组件识别:
-
框架识别只是为了多更多漏洞测试方法
-
FastJson:
https://forum.butian.net/share/1679
前提:数据包中有json,并且是Java应用
理想状态:更改数据,报错回显(出现FastJson字样)
知道对方使用的是什么Java程序,搜索java程序的实现原理(技术站:使用了什么开发语法、什么架构、什么模型),如果技术站提到了Json那就是(技术站:官网)
如果有源码,源码中用到了Json组件
- Shiro:
用户登录时Cookie中包含RememberMe,Cookie的key为RememberMe
标签:WEB,github,架构,蜜罐,源码,https,识别,com From: https://www.cnblogs.com/o-O-oO/p/18630192原创 一个努力的学渣