漏洞挖掘的思路----摘自农夫安全的分享

摘抄自【29期】帮你打开挖洞大门之情报收集——十八分享 漏洞银行大咖分享

挖洞的三个迷茫

1、 为啥我挖不到漏洞?

乌云镜像

子域,端口

2、 为啥我找不到后台?

其他端口(inurl:8080 intitle:管理)

子域

IIS短文件名

3、 为啥我拿不下权限?

端口(8080)

弱口令(admin admin)

爆破

社工

 

我们需要做什么?

 

1、 whois信息—手机号,QQ号,邮箱,社工(国内外)

2、 ip信息—端口,旁站,真实IP,服务,中间件,C段

3、 子域名信息--容易忽视子域名,脆弱点

4、 目录信息—敏感目录,CMS识别,robots文件

5、 备案信息—DNS,企业资料,历史漏洞

6、 信息泄露+微信公众号+APP

7、 综合情报收集工具

 

寻址真实IP

1、多ping检验CDN的存在     http://ping.chinaz.com/

2、绕过CDN的方法       http://www.cnblogs.com/Jochebed/p/5801546.html

 

端口信息

1、 开放端口

2、 敏感端口可做端口爆破+端口渗透

http://www.91ri.org/15441.html

 

IP信息

服务+版本:

1、 nmap

2、 公布漏洞   https://www.exploit-db.com/

 

中间件

1、 apache、tomcat、nginx、jboss

2、 找到相应端口

 

子域名信息

1、 爆破

nosec平台(可以扫描企业网站的各种信息)

2、 爬虫

3、 SEO方法

4、 域传送漏洞

Dog axfr @<dns服务器><待查询域名>

 

目录信息

敏感目录:

1、 御剑—admin,fck,eweb,public,BURP 200 302 404 403

2、 burp—爬行方式

3、 robots—使用百度,谷歌,必应换着查

 

CMS识别

1、 robots.txt

2、 找到相应端口

3、 火狐插件

4、 白盒审计+历史漏洞

 

备案信息

DNS解析记录:

1、 dns.chinaz.com

2、 找真实IP

 

企业资料+历史漏洞

1、 企业查询

http://www.tianyancha.com/

2、 企业历史漏洞

 

信息泄露+微信公众号+APP

信息泄露

1、 github泄露

2、 svn源代码泄露

3、 rsync未授权

 

微信公众号收集:

1、 公众号搜索

2、 公众号测试(设置手机代理)

 

综合信息收集:

1、傻蛋

https://www.oshadan.com/

2、zoomeye

https://www.zoomeye.org/

3、shodan

https://www.shodan.io/search?query=php

IP:X.X.X.X port:445

 

posted @ 2017-07-06 23:36  时光不改  阅读(751)  评论(0编辑  收藏  举报