黑客入门第一步渗透测试爆破

作者: 黑客_花无涯 | 来源:发表于2017-08-02 10:34 被阅读32次

    在黑客进行攻击时,收集信息是一个很重要的步骤。这里的收集信息不光是指寻找一个公司的子域名,还指寻找一些和这个公司正在使用应用有关的配置信息。在这篇文章中,会介绍不同的方法以及使用多种工具的组合去挖掘子域名,内部资源,公司使用的应用、私钥、以及API端点,或者文件以及目录结构。收集尽可能多的信息,这样可以给我增加更大的攻击面,帮助我们找到更多的漏洞。

    黑客入门第一步渗透测试爆破

    花无涯带你走进黑客世界系列

    收集信息不仅仅是使用工具去查找一些信息,更多的是要了解我们的目标,再使用这些工具集,结合不同的方法挖掘尽可能多的信息。这篇文章并没有涵盖对目标侦查的所有方法,但是你可以结合上述方法,添加更多自己的想法,使其变得更加有效。

    也许,xss跨站攻击会让你摸不着头脑,也许,sql注入会使你临阵脱逃,也许,木马与社工,入侵和远控又会在你激情沦丧、斗志全无的时候重新点燃你内心的火焰,不错,这就是此书的魔力。

    我们都曾经一窍不通,都曾经艰难前行,都曾经期待成功,也都经受过一次又一次惨痛失败,还记得曾经玩远控花了整整两周才等到第一个肉鸡上线的激动难以言表,还记得当年花了整整一个月才在一个日本网站上挂上了“巍巍中华,国耻未忘”的黑页时兴奋得彻夜难眠,虽然,那些日子如此之近,但是,在黑客世界艰难爬行的我们,仿佛经历了千山万水,我现在正在经历的,所有初入界内的小白们也必将经历。学习黑客的第一本书《网络黑白》某宝有售。

    爆破子域名

    比较传统的方法,大多数黑客都会使用类似于sublist3r,knockpy,或者enumall这种工具基于字典去爆破目标的子域名。这种方法对于大多数情况都是有效的,但是我还是相信这种方法还可以进行优化。一旦我们开始子域名爆破,我们会发现这个公司是如何设置子域名的,然后进而通过这种规律生成独特的字典进而更有效的爆破这个公司更低一级的域名。举个例子,如果这个公司使用’dashboard.dev.hackme.tld’这样的域名,我们应该进一步爆破dev后面的三级域名。这样也许我们会碰到一些防护相对薄弱的站点。

    这一方法同样可以使用在internal二级域名后面,这样可以更多的发现公司内部的更多信息,以便我们拓展攻击面。

    请点击此处输入图片描述

    通过github收集信息

    github可以成为收集目标基础设施信息的好工具。我们可以通过简单的搜索目标公司的域名或者公司名称,去寻找github上被上传的文件,或者一些文档。我们同样可以根据第一次搜索的信息进一步搜索更详细的信息。举个例子,如果我们在搜索’hackme.tld’,并且找到他们正在使用JIRA或者企业vpn这样的应用软件,这就意味着我们可以重点放在’us.hackme.tld’这一个域名上了,下一步就是对这一域名的三级域名进行暴力枚举。

    github也是寻找个人信息以及API私钥的好地方。这里最困难的地方就是在构造搜索关键字时,一定要变得灵活。以下是我在github寻找经常使用的关键字:

    “Hackme.tld” API_key

    “Hackme.tld” secret_key

    “Hackme.tld” aws_key

    “Hackme.tld” Password

    “Hackme.tld” FTP

    “Hackme.tld” login

    “Hackme.tld” github_token

    我们同样可以在github上寻找子域名的更多信息以及目录。我就只是通过搜索'api.hackme.tld',以及分析几年前他们提交的旧文件,就分析出了他们使用的旧的API断点。有大量的工具是可以自动化搜索这些信息的,不过我还是喜欢手动的去挖掘,因为通过审计搜索出来的文件,也许会有意外的收获,即使大多是搜索的信息都是没有用的。

    这样看起来通过github收集信息是一个不错的主意,但是有些事情上可能会出现错误:

    我们可能只是发现了第三方服务,而不在目标管辖范围之内,同样我们可能还会发现一个不正确的密钥,甚至这个密钥是故意放在github上面的。

    所以如果你找到的内容实在公司范围内的,那确实是很棒。

    相关文章

      网友评论

        本文标题:黑客入门第一步渗透测试爆破

        本文链接:https://www.haomeiwen.com/subject/hcselxtx.html