近期概况
最近去参加了某央企内部组织的攻防演练,做了红方的队员,因此非常忙,最近更新的内容不是很频繁,这里分享一些心得体会还有一些工具,希望对各位师傅有所帮助。
准备工作
挂代理
挂代理防止被溯源,方法之前有讲过
同时这里还推荐一个代理软件proxifier
,后面补充详细教程!
首先要找到攻击的目标对应的资产,提前踩好点,我们需要做资产收集。资产收集可以通过下面的网络空间测绘搜索引擎:
- Fofa https://fofa.so/
- 360Quake https://quake.360.cn/quake/#/index
无脑模糊搜索
最简单无脑的是直接输域名,比方说iculture.cc
"iculture.cc"
这种模糊搜索的方法,会把其他网站里包含这个域名的也收录进去
![图片[1]-最近参加某央企攻防演练中的一些心得与实战工具分享-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2021/10/20211028132429419-1024x485.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
比方说下面这个
![图片[2]-最近参加某央企攻防演练中的一些心得与实战工具分享-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2021/10/20211028132537198-1024x250.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
![图片[3]-最近参加某央企攻防演练中的一些心得与实战工具分享-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2021/10/20211028132523913.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
但是,这种方式搜索出来的资产会很全面,包括使用了iculture.cc
证书的都会显示出来。
简单实用的搜索语法
搜索标题
title="4K壁纸"
![图片[4]-最近参加某央企攻防演练中的一些心得与实战工具分享-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2021/10/20211028133425648-1024x495.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
有一些奇妙的小发现,评论可见
查询某个域名下的网站
domain="iculture.cc"
查询某个C段的资产
ip="220.181.111.1/24"
查询某个时间段的资产
比如搜索2017年到2017年10月10日之间的资产
after="2017" && before="2017-10-01"
搜索2021-03-18以后的ip资产(以ip为单位的资产数据)
ip_after="2021-03-18"
搜索2019-09-09以后的ip资产(以ip为单位的资产数据)
ip_before="2019-09-09"
证书查询
查询使用百度SSL证书的相关资产
cert="baidu"
之前我们讲过通过域名证书可以溯源IP地址相关操作
组合搜索
使用&&
连接语句即可
比方说如果,你想搜索带有一定关键词的,同时又是该域名下的资产,你可以使用下面的命令
title="汉堡" && domain="iculture.cc"
比如,这里找下以前收录的汉堡(现在已经没了)
![图片[5]-最近参加某央企攻防演练中的一些心得与实战工具分享-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2021/10/20211028132931799-1024x433.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
上述工作可以帮助我们完成绝大多数的资产收集,当然也可以配合Google搜索引擎,其语法可以参考之前的文章
Google搜索引擎需要科学上网,上面说的两款网络安全空间测绘网站不需要科学上网哦
资产梳理补充
借助搜索引擎,我们可以找到绝大多数资产,但是可能还不够全面。资产梳理完成后,可以围绕着资产的IP和域名做一下站点的目录、端口扫描,这里分享给大家两款常见的工具
目录扫描
windows工具
通过上述的目录扫描工具,可以快速发现网站的后台路径,甚至是一些未授权可以访问的地址,再或是一些可能曾经被入侵后遗留的webshell文件,我们可以直接加以利用完成入侵。
Linux工具
当然,上面的工具都是windows,我们还可以通过kali虚拟机里自带的dirbuster
完成
![图片[6]-最近参加某央企攻防演练中的一些心得与实战工具分享-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2021/10/20211028141421426-1024x505.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
/usr/share/wordlists/
![图片[7]-最近参加某央企攻防演练中的一些心得与实战工具分享-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2021/10/20211028141457193.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
当然,您也可以使用我们之前讲过的FUFF,功能也相当强大
端口扫描
使用Nmap
就可以完成,这里不再赘述,可以参考以往的教程。
这次,顺便补充一下,windows可以和mac电脑可以使用的工具,如下
打开软件便可以可视化完成操作,稍微简单些。
相关学习视频
第1集-11集 信息收集
SQL注入
对于常见的搜索框、登录框,我们可以尝试进行SQL手工注入的尝试,输入or '1=1
之类的进行尝试看看能不能绕过登录或者查看其报错内容,有的报错内容会泄露关键路径,包括数据库名称或者存储在电脑上的路径,方便后面入侵,这里不再赘述,之前有靶场相关的资料,可以参考
当然,除了手工的方法,我们还可以使用SQLMAP
工具,这里补充一下,如果自己不会找注入点可以输入下面的语句
sqlmap -u http://example.com --forms --batch --crawl=10 --cookie=jsessionid=12345 --level=5 --risk=3
如果自己能找到注入点,那可以参考下面这篇
当然,还有一些视频讲解的资料
观看第9节和第12节的视频内容:
- 9-实战-60分钟搭建SQLI-LABS专有靶场并进行拖库
- 12-实战-使用SQLmap进行sql注入并获得后台管理员帐号和密码
观看第2-7节的视频内容:
- 第二章 课时2 注入式攻击 OR漏洞实战讲解
- 第二章 课时3 注入式攻击 MySQL手工注入基础及注入点探测
- 第二章 课时4 注入式攻击 MySQL手工注入一个站
- 第二章 课时5 注入式攻击 MySQL手工宽字节注入
- 第二章 课时6 注入式攻击 MySQL手工高级注入(上)
- 第二章 课时7 注入式攻击 MySQL手工高级注入(下)
漏洞扫描
当然,在挖掘不出来漏洞情况下,也可以用漏洞扫描工具完成网站,常见的有AWVS
、Goby
、Nessus
、Xray
、AppScan
,部分已经做了详细的介绍了,这几天会补充几天几款软件的下载地址以及破解方法
后面我会将所有用到的漏洞工具都整合在这个链接里,大家可以收藏下
https://www.iculture.cc/category/software/tools
密码爆破
使用BurpSuite完成密码的爆破,很多客户使用的老资产的系统:
- 不限制IP、密码输入次数;
- 未使用token验证、cookies限制;
- 未对密码使用算法进行加密
这样使得我们的密码爆破可以很轻松完成,当然做了限制我们也有对策,有验证码我们也有接码平台,封了IP我们也有IP代理池,密码进行了base64加密,我们也可以使用BurpSuite里相应的加密功能直接对字典库进行加密,可以说是上有政策,下有对策。
相关的详细教程,我们之前也有提过
使用电报中某机器人收集邮箱资料
以下方法仅限用于攻防演练,如果恶意搜集并提供或出售账户资料需要负相应的法律后果,请自重!
根据《中国人民共和国刑法总成》(第15版)第二百五十三条之一规定
情节严重
的,处三年以下有期徒刑或者拘役,并处或者单处罚金
情节特别严重
的,处三年以上七年以下有期徒刑,并处罚金
请自行搜索
相关学习视频
我们也可以参考一些学习视频
下面视频的第20节有使用BurpSuite软件完成实战
未完待续
时间有限,后续继续补充!
- 最新
- 最热
只看作者