安全矩阵

 找回密码
 立即注册
搜索
查看: 940|回复: 0

救命!!!男朋友太会了!打点了

[复制链接]

102

主题

102

帖子

330

积分

中级会员

Rank: 3Rank: 3

积分
330
发表于 2024-3-24 16:11:40 | 显示全部楼层 |阅读模式
本帖最后由 jiangmingzi 于 2024-3-24 16:11 编辑

PWN师傅 信安404 2024-02-27 11:24 天津
起初,我刚认识我男朋友的时候,他是一个文文静静的人,长的高高瘦瘦的,很帅气,我超爱!
虽然他在外表上看起来文静害羞,但当我们谈论我们共同喜欢的事物时,他会变得活跃起来。我们一起分享着兴趣爱好,互相鼓励和支持。他乐观积极的态度影响着我,让我变得更加自信和有气质。
随着我们相处的时间越来越多,有一天我准备啵啵他几口的时候,他非要和我分享叫什么RedTeam的打点思路

FOFA,鹰图测绘:
如打某市的攻防
通常我们可以关键词找一波
这里举例打农业农村局
web.body="某市农村"
web.title="某市农业"
以及加入更多关键字联想,比如"某市农村管理"
如果是打目标单位名
可以用icp.name=(目标单位名)
同时也可以用零零信安去找
当然知道名字的情况下
得到公司名→上爱企查搜公司名→搜出来一堆公司和子公司
之后可以拿到这堆公司和子公司的名字→oneforall来跑一遍→然后得到了一堆子域名
拿到这堆子域名丢给Eeyes跑一遍→得到对应子域名对应的ip和c段信息,之后上Httpx扫描存活,再Finger工具或者Ehole指纹识别工具跑一遍,再使用POC-bomber漏扫进行nday突破(扫全端口和漏扫可以用Goby),后面再是Dirsearch/fuzz扫目录等等,也可以配合Burp的相关插件进行被动扫描,如shiro漏洞默认密钥的探测插件等发现漏洞
当然有一种情况是,如靶标系统存在安全设备的防范,但底下存在个
技术支持:******公司
这种情况开发人员90%会在自己公司域名上部署和靶标一模一样的系统(没有安全设备防护),我们就可以先突破开发人员的系统,再打回靶标去

相关打点工具:
ENScanGo 是现有开源项目 ENScan 的升级版本,工具地址:https://github.com/wgpsec/ENScan_GO
这是一款由狼组安全团队的 Keac 师傅写的专门用来解决企业信息收集难的问题的工具,可以一键收集目标及其控股公司的 ICP 备案、APP、小程序、微信公众号等信息然后聚合导出
Google-Hack小工具
别人已经写好了语法,直接将主域名放上去就行
在线Google Hacking小工具
子域名收集工具:
oneforall
首先推荐的就是oneforall这款工具
https://github.com/shmilylty/OneForAll
EHole
EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
项目:https://github.com/EdgeSecurityTeam/EHole
端口扫描工具:
推荐Goby
JSFinder
在网站的JS文件中,会存在各种对测试有帮助的内容。
地址:https://github.com/Threezh1/JSFinder
漏洞扫描
https://github.com/tr0uble-mAker/POC-bomber.git
afrog漏洞探测:
Shuize水泽一条龙打点
https://github.com/0x727/ShuiZe_0x727
当然打点也包括对网站功能点黑盒测试呀,弱口令爆破呀,钓鱼,近源等等

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:31 , Processed in 0.012858 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表