攻防演练中作为攻击方,效率很重要,例如2019 BCS红队行动议题: RedTeam-BCS(https://github.com/Mel0day/RedTeam-BCS) 域名/IP/需要交互的系统 当拿到目标的时候,首先需要利用天眼查获取目标企业结构,有子公司就获取100%控股子公司,分别再查看其知识产权/网站备案: 使用OneForAll对这些域名进行处理获取若干子域名。 shmilylty师傅的项目OneForAll(https://github.com/shmilylty/OneForAll) shihuang师傅的项目Eeyes(https://github.com/EdgeSecurityTeam/Eeyes) canc3s师傅的项目cIPR(https://github.com/canc3s/cIPR) Trim师傅的项目ServerScan(https://github.com/Adminisme/ServerScan) 在天眼查里面查到的企业关联信息,可以用这些企业信息在app商店里面搜索。 也可以在官网的办公平台找找有无内部使用的app,如企业自研的办公软件。 APP搜索平台(https://www./) kelvinBen师傅的项目AppInfoScanner(https://github.com/kelvinBen/AppInfoScanner) 例如杭州市HVV city='Hangzhou' && country='CN' && region!='HK' && region!='TW' && region!='MO' && type='subdomain' body='杭州市XXX' && country='CN' && region!='HK' && region!='TW' && region!='MO' && type='subdomain' Fofa的语法也比较多师傅们可以自行发挥。
半自动化的资产处理: 对上述收集的资产分为3类:网站类/服务类/交互系统类 网站类:urls列表 使用EHole对前期收集的大量urls进行指纹识别,其中指纹可自定义,可以加入自己知道的rce指纹: shihuang师傅的项目EHole(https://github.com/EdgeSecurityTeam/EHole) 使用dirsearch对urls列表进行敏感路径扫描。 dirsearch项目(https://github.com/maurosoria/dirsearch) 使用xray的dirscan模块也可以。 xray项目(https://github.com/chaitin/xray) 服务类:IP-PORT 使用超级弱口令检查工具进行爆破: shack2师傅的项目SNETCracker(https://github.com/shack2/SNETCracker) 前期收集的小程序啊,公众号啊,APP啊,后台啊,要注册的系统啊,与后台有动态交互的系统啊。 只能打开burp开始肝。关注文件上传,fastjson,shiro,注入,命令执行,反序列化(rO0AB)等等。 其中推荐pmiaowu师傅(https://github.com/pmiaowu)的两款burp插件:BurpFastJsonScan和BurpShiroPassiveScan burp插件挂着,测试的时候防止漏掉。 还有key师傅(https://github.com/gh0stkey)的基于BurpSuite的请求高亮标记与信息提取的辅助型插件HaE。 攻防演练中敏感数据也能拿分。 https://github.com/pmiaowu/BurpFastJsonScan https://github.com/gh0stkey/HaE 还有JW大佬的强行打点思路 附上师傅的语雀链接:强行打点途径(https://www./ee/nangod/bh75w2) END...... 知识点都在网上可以搜到,感谢师傅们的分享,祝师傅们都能拿点/拿分。 |
|
来自: 新用户36657816 > 《待分类》