现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
朋友@Sin投稿,记录的是他第1次参与HVV时的一些信息搜集经验小结。这篇文章其实在两年前有发过,但是当时由于某些原因就删除了...!!!
0x01 前言
0x02 查找相关资产
在HVV中一定要尽可能的多去收集系统,因为很多管理员不Ban IP,登陆处多抓包测测,看是否存在Shiro或者改包之后Length是否会发送变化通过这样检测注入,如果这些都没用那就尝试爆破或者看系统的标志。
0x03 快速信息搜集
说到信息搜集,很多人第一时间想到的是信息搜集是端口、子域名、C段、系统的信息搜集,虽然是这样没错,但是在HVV中,要想快速拿分,就需要快速搜集敏感端口,登陆系统这类。
关于这次HVV要想快速搜集敏感信息,我这里推荐几个在线网站。
https://fofa.info/
https://www.yunsee.cn/
https://github.com/dyboy2017/TScan
比如FOFA的C段扫描,个人觉得FOFA搜集信息还是很全面的,在C段中发现该网段存在很多和他相关的网站,因为主站突破几乎是不可能的事情,只能从C段的其他网站入手,如图3所示。
然后我们可以从C段中提取出和本次目标站点有关联的网站,进一步搜集端口信息,这样我们省去了使用Nmap扫描端口的时间,而且这属于被动信息搜集免去了被Ban IP的风险。
如果发现了目标6379、7001这类端口,我们可以考虑直接利用,据我后面得知,通过6379 Redis未授权进行直接Getshell的目标还不少,如图4所示。
然后我们可以使用FOFA对目标的TITLE进行模糊搜索,本次我有一个目标系统就是通过Title进行模糊匹配出来,然后弱口令登陆进去,最终拿到超级管理员权限。
就随便拿一个目标来说,假设我们这次的目标是,某地区xx公司xx系统,那我们可以提取关键词,某地区xx公司,如图5所示。
然后我们获取到这个系统后,我们又可以对系统进行一次信息搜集,如图6所示。
因为本次我们可以对目标的所有资产进行挖掘如入侵,于是我用到了云悉的子域名挖掘,然后可以通过云悉搜索出来的子域名进行进一步信息搜集,如图7所示。
我一般会用TScan先对网站进行一波CDN和IP的探测,毕竟C段需要靠真实IP才行,如图8所示。
我根据这三个网站形成了一套信息搜集流程:
TScan找真实IP;
根据真实IP进行C段和敏感端口探测;
云悉找子域名;
根据子域名继续进行敏感端口探测,基本上就这样一层一层循环发掘。
关于其他点的信息搜集:
0x03 个人建议
平时多收集收集字典,一份好的字典非常重要;
平时没事情做的时候多复现CVE、RCE之类的漏洞,这样才不会等到真实上战场了还要临时去学习,不然会耽误很多时间;
平时多记录文章,特别是HVV中的PAYLOAD看到了一定要收藏,指不定啥时候就会派上用场;
最重要的一条,不懂一定要多问,很多大佬都是很好的,在缺少队友的情况下还会有一些大佬陪着你的。
注:HVV时最好不要直接日主站,因为主站都是多次经过风吹雨打的,我们应该多测测下级资产,从下级资产入手。这样才有可能更好的打入内网,这仅是个人总结,先写到这里吧,后续还有我会继续补充的!!
关 注 有 礼
推 荐 阅 读