小迪安全(信息打点)

Web 架构篇&域名&语言&中间件&数据库&系统&源码获取

知识点

1、打点-Web 架构-语言&中间件&数据库&系统等

2、打点-Web 源码-CMS 开源&闭源售卖&自主研发等

3、打点-Web 源码获取-泄露安全&资源监控&其他等

4、打点-Web 域名-子域名&相似域名&反查域名&旁注等

信息点

基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等

技术点

CMS 识别,端口扫描,CDN 绕过,源码获取,子域名查询,WAF 识别,负载均衡识别等

资产泄漏&CMS 识别&Git 监控&SVN&DS_Store&备份

知识点

CMS 指纹识别源码获取方式
习惯&配置&特性等获取方式
3、托管资产平台资源搜索监控

详细点

参考:https://www.secpulse.com/archives/124398.html

源码泄漏原因

1、从源码本身的特性入口

2、从管理员不好的习惯入口

3、从管理员不好的配置入口

4、从管理员不好的意识入口

5、从管理员资源信息搜集入口

源码泄漏集合

https://www.secpulse.com/archives/124398.html

composer.json

git 源码泄露

svn 源码泄露

hg 源码泄漏

网站备份压缩文件

WEB-INF/web.xml 泄露
DS_Store 文件泄露

SWP 文件泄露

CVS 泄露

Bzr 泄露

GitHub 源码泄漏

相关利用项目

CMS 识别:https://www.yunsee.cn/

备份:敏感目录文件扫描-7kbscan-WebPathBrute

CVS:https://github.com/kost/dvcs-ripper

GIT:https://github.com/lijiejie/GitHack

SVN:https://github.com/callmefeifei/SvnHack

DS_Store:https://github.com/lijiejie/ds_store_exp

GITHUB 资源搜索

1
2
3
4
5
6
7
8
9
10
11
12
13
14
in:name test 		#仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme 文件搜素含有关键字
stars:>3000 test #stars 数量大于 3000 的搜索关键字
stars:1000..3000 test #stars 数量大于 1000 小于 3000 的搜索关键字
forks:>1000 test #forks 数量大于 1000 的搜索关键字
forks:1000..3000 test #forks 数量大于 1000 小于 3000 的搜索关键字
size:>=5000 test #指定仓库大于 5000k(5M)的搜索关键字
pushed:>2019-02-12 test #发布时间大于 2019-02-12 的搜索关键字
created:>2019-02-12 test#创建时间大于 2019-02-12 的搜索关键字
user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字
language:java test #在 java 语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名 test 的标题含有 test 的

关键字配合谷歌搜索

1
2
3
4
5
6
7
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp

系统篇&端口扫描&CDN 服务&负载均衡&WAF 防火墙

知识点

1、获取网络信息-服务厂商&网络架

2、获取服务信息-应用协议&内网资产

3、获取阻碍信息-CDN&WAF&负载&防火墙

详细点:

CDN 服务,WAF 防火墙,负载均衡,防火墙阻碍?

相关利用项目

Masscan:https://github.com/robertdavidgraham/masscan

Wafw00f:https://github.com/EnableSecurity/wafw00f

Kali 上自带 Nmap,Masscan,lbd 等项目,超级 ping:ping.chinaz.com

超级 ping:CDN 服务识别

Masscan:端口扫描,应用协议

Wafw00f:Web 应用防护防火墙识别

Nmap:端口扫描,应用协议,防火墙识别

lbd:负载均衡,广域网负载均衡,应用层负载均衡

端口协议安全

https://www.se7ensec.cn/2018/11/28/端口渗透总结

CDN 绕过篇&漏洞回链&接口探针&全网扫描&反向邮件

知识点

  1. CDN 知识-工作原理及阻碍
  2. CDN 配置-域名&区域&类型
  3. CDN 绕过-靠谱十余种技战法
  4. CDN 绑定-HOSTS 绑定指向访问

前置知识

  1. 传统访问:用户访问域名–>解析服务器 IP–>访问目标主机
  2. 普通 CDN:用户访问域名–>CDN 节点–>真实服务器 IP–>访问目标主机
  3. 带 WAF 的 CDN:用户访问域名–>CDN 节点(WAF)–>真实服务器 IP–>访问目标主机

CDN 配置

配置 1:加速域名-需要启用加速的域名

配置 2:加速区域-需要启用加速的地区

配置 3:加速类型-需要启用加速的资源

判定标准

nslookup,各地 ping(出现多个 IP 即启用 CDN 服务)

参考知识

https://zhuanlan.zhihu.com/p/33440472

https://www.cnblogs.com/blacksunny/p/5771827.html

子域名,去掉 www,邮件服务器,国外访问,证书查询,APP 抓包

黑暗空间引擎,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等

案例资源

APP&小程序篇&抓包封包&XP 框架&反编译&资产提取

image-20231025083633476

小程序-外在-资产收集 APP-外在&内在-资产收集

https://github.com/kelvinBen/AppInfoScanner

红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Arl灯塔

image-20231025083650394

知识点

  1. 网络空间四大引擎-Fofa&Quake&Shodan&Zoomeye
  2. 自动化信息收集项目-ARL 灯塔&Suize 水泽&Kunyu 坤舆
  3. 单点功能信息收集项目-企查&子域名&指纹识别&社工信息

黑暗引擎

https://fofa.so
https://quake.360.cn
https://www.shodan.io
https://www.zoomeye.org

自动项目

https://github.com/knownsec/Kunyu
https://github.com/0x727/ShuiZe_0x727
https://github.com/TophantTechnology/ARL

相关资源

https://forum.ywhack.com/center.php

https://github.com/EASY233/Finger