資產蒐集階段 (擴大攻擊面)
子域蒐集常用工具
域名替換
ip歷史反解找出旁站
ip 反解需要先替除 hostsharing 跟 cdn 否則會很多垃圾網站。
批量IP檢測cdn線上工具。
IP反解
ssl歷史紀錄
可以透過ssl fingerprint 去尋找相關子站
dns歷史紀錄 (A NS MX SOA CNAME TXT)
A 紀錄,若非CDN就省下很多時間。
NS 如果是小型NS 的話可以找到旁站,但機率小
MX 有時會有有用的域名
SOA 有時會有有用的資訊
CNAME 就是別名,也可以作為一個有效域名來蒐集。
whois 歷史紀錄
越來越多的站點使用 whois privacy 所以未來會越來越沒用,對於老站還是挺不錯的
wayback 蒐集子域 JS歷史接口
都是基於wayback 的資訊蒐集,每個工具都有自己的特點,(這部並非必須步驟)
網站檢測 linkin linkout (旁站)
可以檢查鏈入 或者 鏈出,有可能會找到相關旁站
蒐集html中 email username 社交帳戶
子域爆破
web 提取js中的相關域名 敏感資訊
traceroute 查看線路(說不定會有相關域名或真實IP)
線上掃全網:
面對cdn時,有助於縮小範圍,例如org 國家 asn 或是 c段,ip歷史
(ip反解 子域 旁站 相關域名 html_body_hash icon_hash 相關鏈入鏈出 title )
掃全網工具
掃描asn 網段解析域名
掃C段反解出相關域名
這四個通常會互相結合使用
其他工具
文件洩漏
github 代碼有可能會找到子域
社交帳號
google hacking 以上出現過的關鍵字
小節
存活驗證,定位弱資產,定位IP網段(通常是 web服務80,443)
繞過cdn 找真實IP(非必須,但還是有必要嘗試)
網站測試 owasp top 10 類
常見測試
掃描工具 (很少用,流量太大,很多都有免費限制)
常用工具:
wayback 和 js接口 工具:
瀏覽器插件:
payload庫:
osint類:
如果有較弱的旁站會增加滲透成功率,通常主站的防禦比較好
若是以上運氣好有web漏洞可以嘗試拿到主機 shell
CTF 類
端口掃描:
弱服務版本漏洞
可能會用到的漏洞payload工具
密碼類
suid guid 文件權限 or sudo
某個程式有root權限,可以查看檔案或寫入檔案。
敏感文件
定時任務 /etc/crontab 竄改
枚舉腳本:
後滲透跳板 (不熟忘了,需要複習)
假設reverse shell 會自動上線
windows 域滲透 (不熟忘了,需要複習)
windows 忘光了以下是需要加強的