红队信息收集之Web篇

最近想冲刺一波src,不管是某盒子,或者官方的src,拿几个名次,所以简单来讲下,我自己的信息搜集的一些思路,以及常用的手段。

0x01:灯塔搭建

这里建议直接买一台vps进行搭建,方便我们随时随地去进行资产搜集,同样用我们本地的机器搭建会增加溯源的风险

我们首先要安装一下docker:

#安装https协议、CA证书、dirmngr
apt-get update
apt-get install -y apt-transport-https ca-certificates
apt-get install dirmngr
#添加GPG密钥并添加更新源
curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -
echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list
#系统更新以及安装docker
apt-get update
apt install docker-ce
#启动docker服务器
service docker start
#安装compose
apt install docker-compose


docker start :启动一个或多个已经被停止的容器
docker stop :停止一个运行中的容器
docker restart :重启容器

更多版本以及安装docker请查看https://www.runoob.com/docker/docker-tutorial.html

0x02:接下来基于docker去安装项目:

git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d 

界面是这样,账号是admin,密码为arlpass,进去一定要先修改密码,防止他人恶意利用

0x03:进一步梳理

结果也支持导出的,更方便我们去筛选相关资产,也可以结合nuclei直接进行poc验证,当然我们可以结合浏览器查看findsomething去查看资产的敏感目录:

当然我们基于目录可以使用httpx或者DeadLink去验活~

再来一份小清单:

#黑暗引擎:

https://fofa.so
https://quake.360.cn
https://www.shodan.io
https://www.zoomeye.org
https://hunter.qianxin.com/

当然类似上边的自动项目还有:

https://github.com/knownsec/
https://github.com/SiJiDo/H
https://github.com/hanc00l/nemo_go
https://github.com/0x727/ShuiZe_0x727

其他工具:

https://github.com/lc/gau
https://github.com/pingc0y/URLFinder
https://github.com/maurosoria/dirsearch
https://github.com/shmilylty/OneForAll
https://github.com/projectdiscovery/httpx
https://github.com/projectdiscovery/subfinder

接下来就是愉快的挖洞环境了,运气好的话可能会直接获得未授权活着敏感信息泄露的页面哦~

针对小程序或者app的资产搜集我会在以后的文章做总结~

posted @ 2023-08-12 23:32  Arrest  阅读(56)  评论(0编辑  收藏  举报