漏洞挖掘 信息收集 挖洞时的信息收集技巧

漏洞挖掘 信息收集 挖洞时的信息收集技巧

前言

信息收集是一个很热门的话题,无论是在攻防领域还是漏洞挖掘领域,信息收集具有十分重要的低位,甚至能够直接影响到成果的产出。但是攻防和挖洞,这两个场景下我们信息收集的目的和倾向是不太一样的,攻防我们为的是拿分,拿权限,拿数据,而挖洞我们更倾向于尽可能多的产出,本次主要和大家聊聊漏洞挖掘方向的信息收集。

确认目标

在进行漏洞挖掘时,往往都是已经给了我们要测试资产的名称,同时大部分会给出主域名,可以参考各大SRC给出的标准。

例如下面是BOSS直聘SRC的收录范围,可以看到直接给出了域名,有了一个域名之后,我们信息收集就非常简单,可以直接使用资产测绘引擎用类似domain等语法直接收集子域名,从而测试。

image-20241124203524277

还有比如收录范围很广的,行业性的SRC,例如EduSRC、BSRC、ASRC。这种SRC收录范围非常广,前者是因为属于行业性SRC,后者百度SRC,阿里SRC等是由于他们本身是大公司,业务覆盖面非常广,所以无法在范围里列举所有域名。虽然这样我们仍然可以使用资产测绘引擎的语法来实现,后面会讲到,我们可以使用证书信息的检索条件来收集资产。

image-20241124203622225

收集开始

资产测绘引擎

资产测绘引擎非常多,现在主流的有Fofa、hunter、Zoomeye、包括360的Quake等等,其实都大差不大,也许有些语法不同,但是功能也都是相似的。因为我本人经常用Fofa,所以在这里用Fofa来举例.

  1. 直接用主域名搜索子域名及相关资产

    domain=”xxx.com” && status_code=200

  2. 使用证书搜索语法

    例如Fofa中证书类检索规则如下:

    image-20241129163103547

    这个证书搜索,实际上检索的是网站的这一栏(如下是百度的网站证书信息)

    image-20241129163150296

    现在的大多数网站,知名大厂的网站,基本都是https,因此就需要用到SSL证书,而商业证书申请是收费的,所以基本一个大厂,证书中的一些信息都是相同的,使用同一套信息,因此我们就可以利用这个规律来检索一些特定目标的资产。

    例如根据证书中的组织来检索

    image-20241129163351014

    直接检索关键词即可,Fofa语法如下:

    cert.subject.org=”Beijing Baidu Netcom” && status_code=”200”

    搜到了很多资产,虽然域名不是baidu.com,但是凭借证书可证明资产归属

    image-20241129164254391

企查查

使用企查查,主要是看其中的一个知识产权板块,这里面会显示这个企业所备案的网站,小程序,公众号等等,例如:

image-20241129164619142

image-20241129164628894

知道备案网站后,我们即可进行下一步的信息收集操作,例如上面说到的,子域名收集,证书资产收集等等。

搜狗

搜狗搜索,这里能提到主要是因为搜索有一个微信搜索的接口,有点类似于微信的搜一搜,有时可以搜到一些意想不到的信息。

https://weixin.sogou.com/

image-20241129165822278


漏洞挖掘 信息收集 挖洞时的信息收集技巧
https://www.xiaoan233.com/hello/GoSRC-first/
作者
Xiao_an
发布于
2024年11月29日
许可协议