外网打点步骤
1.信息收集
情报数据类型
常见的情报数据类型分为以下三种:
-
web资产
-
IP
-
邮箱
收集方式
-
web资产
-
空间测绘平台、威胁情报(Virustotal、QAX、360、微步)
-
企业信息(企查查、天眼查、小蓝书等)
-
证书、github、资产特征、APK反编译、子域名、目录检测
-
-
IP
-
域名反查
-
空间测绘平台(FOFA、360 Quake、Shodan、钟道之眼、鹰图平台等)
-
IP相关工具(Nmap、Goby、Masscan)
-
-
邮箱
-
招投标网站、招聘渠道、github、百度文库、网盘搜索
-
搜索引擎
-
目标资产站点 -> 爬取
-
企业信息(企查查、天眼查、小蓝书等)
-
在线查询平台(skymem.info、hunter.io、email-format.com)
-
提示:在外网打点的前期,可以尝试在Wooyun漏洞库里搜索与“靶标”相关的漏洞报告。
2.资产有效性确认
进行资产有效性确认是网络安全和信息技术管理中的一个重要步骤。这可以防止在核对资产归属时发现,资产与本次靶标无关联的情况发生(也就是我们常说的“日偏了”)。
3.情报数据处理
-
web资产
-
存活测试(HTTPX)
-
指纹特征识别(Finger、云悉、Wapplyzer、WhatWeb等)
-
子域名(子域名挖掘机、OneForAll、Sublist3r等)
-
目录(御剑、dirmap、dirsearch、搜索语句等)
-
-
IP
-
常见端口/未授权访问漏洞常用端口/全量端口 ->扫描
-
FOFA -> C段信息
-
-
邮箱
- 邮箱有效性校验(mailtester.com、email-checker.net)
4.输出情报资产数据
5.入口权限获取
6.打点方式
-
web资产
-
漏洞场景识别(登录、上传、搜索、后台等)->根据漏洞场景优先检测对应的漏洞
-
CMS识别:漏洞利用(Nday、0day)
-
入口权限获取-常用漏洞:(Jboss、Struts2、Tomcat、Weblogic、Shiro、log4j2等)
-
网站设备:弱口令、命令执行、VPN
-
OA:泛微、通达、致远、金蝶
-
-
IP
-
端口爆破(超级弱口令检查工具->SSH、RDP、Mysql、FTP、Telnet等等)
-
未授权访问漏洞相关
-
-
邮箱
-
社工钓鱼:邮件收集、邮件文案、匿名邮箱、钓鱼方式(钓鱼链接、木马)等
-
邮箱登录场景:弱口令(TOP500、常用强逻辑密码字典)、逻辑漏洞、暴力破解/撞库
-
账号密码泄露(QQ群、giuhub、百度文库等)
-
邮箱系统:漏洞利用(Nday、0day)
-