攻击面插件网站爬虫开发

资产搜集思考 在过往的打点经历中,发现有好多资产并不是备案、域名、C段等常规手段获取,好多都是主页或其他页面存在跳转。 因此花费几个小时时间把这个攻击面插件写出来。 插件简单设计 本次设计可能很简单,毕竟是个快速出炉的脚本 爬取指定url链接 过滤link 设置了4个子集,url_subdomain、subdomain、url_ip、ip 如果是ip 直接将link填入url_ip以及ip中 如果是domain 判断link是否包含login、admin、sign、auth关键字 判断是否与输入 URL 具有相同主域名 判断是否同备案(需要根据实际情况实现) 通过任一均填入url_subdomain以及subdomain中 插件效果 ​ ​ 插件源码 应该是有bug的,反正自用,之后再改。 websiteinfo.py import requests from bs4 import BeautifulSoup import ipaddress from urllib.parse import urlparse import beian def get_external_links(url): headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 Edg/122.0.0.0', 'Referer': 'https://www.baidu.com/' } # 发送请求并获取网页内容 try: response = requests.get(url, headers=headers, verify=False, timeout=3) if response.status_code !...

March 20, 2024 · 3 min · 541 words

信息收集之成果转化

HW中快速收集信息的节奏 开始 一般来说,hw会给出攻击方一个表格,表格中写有目标公司名称以及少量资产信息 当然也有可能只会给出目标单位名称 收集 第一步 通过公司名利用一些网站可以获取目标企业备案信息,包括 app信息:算是另类的网站,可以用工具快速提取app中的链接及其他信息 网站信息:可以扫他本身及子域及爬取对应网站的过滤后的外链 公众号信息:通过公众号后台进入 邮箱及联系人信息:主要用于登录某些页面及社工或钓鱼使用 投资信息:通过查询投资的全资子公司,来搜索全资子公司的资产做循环,一般来说10层足够 小程序:通过公司关联小程序对目标资产快速渗透,小程序有可能为第三方厂商做的,目的主要是拿数据。 快应用:和小程序类似 其他的如公司违法违规网站、违法违规APP、违法违规小程序、违法违规快应用可能被应用商店下架,但是服务器没关,网上存在遗留,也存在可攻击属性 第二步 根据第一步收集的信息做延申 列举一些 目标资产的证书:寻找证书信任域名 通过资产测绘平台做搜查:准确搜查,就是icp=“公司备案号或其他”、domain=“公司相关域名”、ip=“公司ip”,模糊搜查,body=“公司名称/公司域名”、title=“公司名称/公司域名” 通过子域收集工具等工具对目标资产做子域爆破或调用接口收集子域 如果有cdn bypass工具做bypass搜集 通过对域名相关dns各类记录做收集 如果是ip用ip做反查收集 通过解析ip做C段模糊搜集 对历史快照做模糊收集 对公众平台上的泄露的信息如文档、接口、账号做收集 第三步 对收集到的资产做端口、组件、插件、服务指纹及关联协议做全方面的扫描 第四步 对资产、组件、插件、服务做漏洞扫描 总结 上面四步是对目标资产做正向收集,优点是收集全面,攻击面多且广,提高了可以找到更多漏洞的概率,缺点是速度慢,信息处理复杂且缓慢,交互过多容易被发现,对设备要求高。适合通过数据做攻击面产品或在时间充裕情况下进行使用。 还有一种就是,反向收集,反向收集的一种方法就是已知某些组件、插件、服务、应用的漏洞,通过互联网的资产测绘平台及搜索引擎快速匹配目标,达到快速打点目的。当然反向收集策略很多。优点是速度快,动作迅速,可以对多目标广泛使用。缺点是目标资产不够全面,相应的可能发现漏洞概率偏小,对漏洞储备要求高。 个人如何取适中方案快速和简单使用 使用开源工具结合,对开源工具的数据进行处理 个人选择了几个收集资产的工具 ​ ​ 主要用的工具 enscan 主要作用是通过公司名获取投资及备案信息,我设置了10层子公司收集 ​ ​ oneforall 对域名进行接口调用查询,以及字典爆破 ​ ​ fofa、hunter、quake等 借用资产测绘平台收集 ​ ​ 对收集的资产做简单分类 ​ ​ 然后通过kscan对收集的资产做端口扫描+指纹探测 ​ ​ 其中kscan可以改造一下,把指纹单独提取出来 ​ ​ 随时添加自己有day有漏洞的指纹 ​ ​ 然后对资产进行cdn判断,将http以及subdomain资产进行去重,防止出现扫cdn以及重复扫多个ip的问题 ​ ​ 最后使用nuclei或xray等对接的漏扫工具对资产做统一扫描 ​ ​...

March 8, 2024 · 1 min · 75 words