微信公众号:[白昼信安]
弱小和无知不是生存的障碍,傲慢才是!
[如果你觉得文章对你有帮助,欢迎点赞]
好久不见各位大佬们,断更也有小半年了,公司上半年项目太多,导致没有学到啥东西,也没有太多好思路分享,最近因为公司一直举办省内的市级hvv也看到了很多大佬们的操作,所以这里以上帝视角来总结一下这几次hvv中出现的好思路和好打法(仅做研究学习,切勿用作违法用途)。
1、红队篇打点的艺术(1) fofa 、hunter等空间搜索引擎 + 衍生关键词(2) (子域名\C段\漏洞探测\目录扫描 工具推荐)(3) 公众号小程序信息收集(4) 爱企查等反查备案信息(5) 报错页面的信息(案例说明)(6) 不弱的弱口令
(7) 历史nday漏洞
(8) 百度谷歌收集邮箱
(9) 关注指导\说明文档(案例说明)(10) 8848端口 其他小思路 (1) web转战APP(案例说明)
(2)关注返回包(案例说明)
这里将前期打点说做是一门艺术确实不为过,有些师傅总是可以用一些奇思妙想方式完成打点,收获颇多的口子,像我这种菜鸡,找不到口子,和坐牢没有任何区别,只想着啥时候吃饭,所以下面就简单总结一些常见的打点思路和方式。
这个想必是大家一定会用到的,拿到资产根据关键词搞一波。
例如:body="某健委" 、 title="某健委"
等
这些都是简单的基本操作,下一步,可以对这些关键词进行衍生联想。
例如通过某健委这个主单位联想可能存在的系统,然后将这些关键词继续代入空间搜索引擎中进行搜索。
icp.name=="目标单位名"
(company=目标单位名)
这几个也是我们刚刚接触渗透时就学到的东西,所以这边不多解释,只是推荐几个师傅们觉得不错的工具。
子域名扫描工具:ksubdomain,可配合subfinder,httpx等工具,同时进行,达到收集域名,验证域名,http验证存活目的。(github上该工具有介绍)
C段扫描工具:fscan + netspy
fscan就不用多说了,相信大家都用过,不过在内网扫描的时候,建议加上-nobr -nopoc参数,先进行web探测即可,不进行爆破和poc测试,防止流量检测设备直接拉闸,此外对于fscan免杀来说,有能力的大佬可以进行重写,如果暂时还没有,可以使用fscan的老版本,最开始的几个老版本均是免杀的,没啥问题。
netspy 这个工具也是我最近发现的,它可以有效的进行内网探测以及c段扫描,例如我们将流量带出来后想看看该主机到底通那几个网段,可以直接使用这个工具netspy is
自动探测192,172,10三个网段,此外还可以指定其他网段进行探测,以及多种协议探测C段等。
地址:https://github.com/shmilylty/netspy
漏洞探测
afrog 这个可以算是漏洞探测的好帮手了,内置大量指纹+poc,基本常见的指纹及其高中危漏洞均有,同样也可以指定某poc进行扫描,可以配合子域名 + c段扫描工具将输出的url交给afrog进行处理。
地址:https://github.com/zan8in/afrog
nuclei 这个工具我相信经常批量挖src的师傅们非常熟悉,海量的poc和快速扫描等特点让他在github上获得了13.2k的收藏,而且poc书写规则方便,平时国内出的漏洞很多大佬也开始用nuclei的模板书写,所以可以将别人写好的poc直接加到文件夹中,非常方便。
配合收集好的域名+IP等信息进行扫描,也是非常简便舒服的。
地址:https://github.com/projectdiscovery/nuclei
目录扫描
ffuf 目录扫描除了dirsecah等,我自己常用的还有ffuf,配合一个好点的字典,给我扫描带来了不少的惊喜。(字典我比较喜欢kali中自带的那几个目录字典)
地址:https://github.com/ffuf/ffuf
dirsearch加强版 最近看到有师傅对dirsearch做了加强,增加了js爬取和403绕过,只需要一个参数即可调用,还是很方便的。
地址: https://github.com/lemonlove7/dirsearch_bypass403
现在很多企业为了方便,在公众号和小程序中也是嵌入了很多网页和其他接口,方便他人的同时也方便了我们收集目标信息。
在这次hvv中,某攻击队对某医院进行信息收集时,发现外网并无太多资产,于是从小程序入手,通过下载小程序源码,翻找js,找到某上次接口,成功拿到shell,然后突破两层内网,到达核心业务段,拿到his数据库,该目标单位直接出局。
所以现在的小程序和公众号接口也是一块信息收集的香饽饽,对于小程序源码的解密可以看看这篇文章,内容和工具也是非常详细。
地址:https://www.52pojie.cn/thread-1708787-1-1.html
抓包工具的话除了常用的burp,我还是推荐sunny抓包工具,一键抓取雷电和微信的流量,谁用谁知道。
通过输入企业名,查看知识产权等栏目,查看网站备案,软著信息等,收集目标信息。
地址:https://github.com/wgpsec/ENScan_GO
在平时渗透中,我们应该也可以看到很多没有关dbug的网站,很多报错信息会带给我们一些方向和思路,这边搞一个hvv中的实例,来学习一下。
这是一个Django的网站,通过添加不存在路径使其报错,然后出现dbug报错页面。
这个也是我看完很多报告后对密码爆破的一个小结吧,当同一个系统,其他队伍通过弱口令进去了,而我们却爆破不出来的时候,我就会想,他的字典这么牛逼吗?
其实不然,后面我也慢慢找到了一些规律,很多系统的账号其实并不是admin这些,而是单位的全写或者是简写。
例如:甘肃移动通信系统(举例) 他的用户名很有可能就是:gsydtx、ydtx、gansuyd、txxt等。此外ThiAdmin、SecAdmin、FirAdmin、 SysAdmin等这些管理员账号,也是见到了几次,可以加入到自己的字典中去。
此外,其他用户名大概率可能是姓名简拼或者是全拼,我们也可以用他们作为字典进行用户名爆破。
地址:https://github.com/sry309/PwdBUD
https://github.com/WangYihang/ccupp
https://github.com/bit4woo/passmaker
https://github.com/HoAd-sc/R-dict
虽然说这类漏洞如今越来越少,但是在一些边缘资产上可能还是存在的,在这么长时间的hvv中要说哪几个漏洞出现的次数最多,我觉得shiro、struts2、weblogic这三个大哥绝对可以排得上榜三,此外还有log4j、fastjson等其他兄弟。
工具的话推荐我上面说的afrog和nuclei,直接指定高危poc测就完了,其他的用工具箱里面的即可。
此外,对于shiro来说,有时候明明看到数据包中有rememberMe,但是就是识别不出shiro框架,这个有个小技巧分析一下,也是t00l上看到的,通过添加代理发现,工具发包后网站进行了302跳转,导致无法识别,所以我们可以在burp的规则里添加如下内容,然后挂上burp的代理即可。
原文链接:https://www.t00ls.com/articles-69181.html
https://github.com/feihong-cs/ShiroExploit-Deprecated
当然,这个常规收集就不说了,例如学号呀,备份文件,xls,docx等,除了这些,其实还可以收集邮箱信息,因为在这几次的hvv中发现,部分单位和企业喜欢建立一个邮箱,然后把所需的文件这些放邮箱里让人下载。
例如这样,通过登录邮箱信息,获取到邮箱中的敏感信息。
site:xxx.cn intitle:邮箱
sport socks site:xxx.com "@163.com"
等等
在很多系统可能进去后操作略微繁琐,可能会在旁边或者下面放一个说明或者指导文档,我们可以重点关注一下这个内容,说不定在里面就会暴露一些账号信息,url信息等等。下面看一个案例。
看到某缴费系统存在一个说明文档,果断下载查阅。
8848,不是8848钛金手机,而是nacos管理平台,现在很多公司及其单位,都喜欢使用nacos进行集群化管理,在这次的市hvv中,就看到了好多次,甚至某单位直接被打穿的入口,就是一个nacos,究其原因还是nacos最新漏洞较多,且里面包含的信息量大,例如数据库连接信息,云key信息,内网系统信息等等。如下:
nacos漏洞合集:
https://www.cnblogs.com/backlion/p/17246695.html
这个也是某攻击队报告中的一个方式,当某web网站存在手机端软件的时候,可以抓包看看手机端,说不定会有其他收获。
案例说明:
这个系统是教育单位常用的一个系统,当你使用web的时候他是没有太多信息暴露的,但是当安装他的app,再抓包的时候你就会发现,他的接口泄露了当前单位的敏感信息。
这个漏洞也是这次hvv中的一个小思路,相信经常挖src的师傅肯定很熟悉,来直接看案例。
案例说明:
这个漏洞的地方在重置密码处,该系统提供了两个重置密码的方式,一个手机号,一个邮箱,但是有些人并没有绑定邮箱,所以我们可以在返回包添加我们自己的邮箱来达到重置邮箱。
web我个人感觉到这里好像就差不多了,除了上面说的这些东西其实剩下的都是一些常规漏洞,例如sql注入,任意文件读取,逻辑漏洞以及部分0day等。
这次市hvv也是来了蛮多外地公司和大厂,给人一种降维打击的感觉,我这只鱼塘里游的鱼,感觉突然来了一个大炮给炸醒了。
感谢师傅们,看到这里,这篇文章也就算是基本结束了,看报告的时候感觉东西思路还是蛮多的,写的时候就剩这么多了,此外,因为这几次hvv不限手段,所以近源和钓鱼都是正常开放的,后面准备再总结总结,把钓鱼篇和近源篇也做个总结,这次的蓝队也比较给力,提交了蛮多报告,其中某运营商的溯源报告非常精彩,后续再准备出个蓝队溯源的小篇章。