本帖最后由 jiangmingzi 于 2024-3-24 16:11 编辑
PWN师傅 信安404 2024-02-27 11:24 天津 起初,我刚认识我男朋友的时候,他是一个文文静静的人,长的高高瘦瘦的,很帅气,我超爱! 虽然他在外表上看起来文静害羞,但当我们谈论我们共同喜欢的事物时,他会变得活跃起来。我们一起分享着兴趣爱好,互相鼓励和支持。他乐观积极的态度影响着我,让我变得更加自信和有气质。
随着我们相处的时间越来越多,有一天我准备啵啵他几口的时候,他非要和我分享叫什么RedTeam的打点思路
FOFA,鹰图测绘:
如打某市的攻防
通常我们可以关键词找一波
这里举例打农业农村局
web.body="某市农村"
web.title="某市农业"
以及加入更多关键字联想,比如"某市农村管理"
如果是打目标单位名
可以用icp.name=(目标单位名)
同时也可以用零零信安去找
当然知道名字的情况下
得到公司名→上爱企查搜公司名→搜出来一堆公司和子公司
之后可以拿到这堆公司和子公司的名字→oneforall来跑一遍→然后得到了一堆子域名
拿到这堆子域名丢给Eeyes跑一遍→得到对应子域名对应的ip和c段信息,之后上Httpx扫描存活,再Finger工具或者Ehole指纹识别工具跑一遍,再使用POC-bomber漏扫进行nday突破(扫全端口和漏扫可以用Goby),后面再是Dirsearch/fuzz扫目录等等,也可以配合Burp的相关插件进行被动扫描,如shiro漏洞默认密钥的探测插件等发现漏洞 当然有一种情况是,如靶标系统存在安全设备的防范,但底下存在个
技术支持:******公司
这种情况开发人员90%会在自己公司域名上部署和靶标一模一样的系统(没有安全设备防护),我们就可以先突破开发人员的系统,再打回靶标去
相关打点工具:
Google-Hack小工具
别人已经写好了语法,直接将主域名放上去就行
在线Google Hacking小工具
子域名收集工具:
oneforall
首先推荐的就是oneforall这款工具
https://github.com/shmilylty/OneForAll
端口扫描工具:
推荐Goby
JSFinder 漏洞扫描
https://github.com/tr0uble-mAker/POC-bomber.git
afrog漏洞探测:
Shuize水泽一条龙打点
https://github.com/0x727/ShuiZe_0x727
当然打点也包括对网站功能点黑盒测试呀,弱口令爆破呀,钓鱼,近源等等
|