SRC挖掘笔记
信息收集
子域名收集
-
基于SSL证书查询
1.censys.io
2.crt.sh
-
第三方网站接口
1.riskiq
2.shodan
3.fifindsubdomains
4.censys.io
5.dnsdb.io
-
Github
-
DNS解析
-
子域名枚举
资产收集
-
目标主业务二级域名、三级域名等…多级域名收集
通过FOFA语法收集
通过子域名爆破、反查收集
通过JS接口收集
通过Github信息泄露
-
业务强关联子公司资产收集
多级域名资产
Github信息泄露
员工信息、管理后台
-
目标IP资产、内网域名收集
线上测试环境
Github信息泄露
历史漏洞信息
JS代码
IP段收集
AS号或者IP所属网络反查
http://IPwhois.cnnic.net.cn/中国网络互联网中心查询

端口扫描
masscan+nmap
masscan 59.111.14.159 -p 1-65535 --rate 2000
nmap -sV -sS -Pn --version-all --open //探测端口开放情况
masscan探测存在waf脚本

字典
字典收集
- 目录类
- 可执行脚本类
- 参数类
- JS脚本名
返回401、403、404、500状态
通过IP和域名碰撞匹配访问(修改本地hosts)
https://github.com/fofapro/Hosts_scan
脚本原理
在发送http请求的时候,对域名和IP列表进行配对,然后遍历发送请求(就相当于修改了本地的hosts文件一样),并把相应的title和响应包大小拿回来做对比,即可快速发现一些隐蔽的资产。

APP测试
业务离不开APP,不管是ios平台还是Android平台都有存在APP使用证书锁定的技术的情况,所谓证书锁定就是APP将目标服务器的SSL证书放到APP里面,这个证书被用于会话配置。常规方法将无法抓到这个APP的数据包。
在ios下我们可以使用越狱iPhone,安装SSL Pining Disable插件实现禁止SSL Pining,详情可见
http://pwn.dog/index.php/ios/ios-disable-ssl-pinning.html
在安卓下可以使用瘦蛟舞大神的安卓证书锁定解除工具
https://github.com/WooyunDota/DroidSSLUnpinning

浙公网安备 33010602011771号