红队突破思路----信息搜集


FOFA

常规用法

title="目标名称" && region=“xx省”
cert=“目标域名或者证书关键字” && region=“xx省”
((title="目标名称" || host="目标域名")&&country="CN")&&region!="HK"

FOFA扩展功能之真是IP定位

1、首先获得网站证书序列号
2、将序列号十六进制转换成十进制(https://tool.lu/hexconvert/)
3、利用FOFA语法 cert:cert="google"搜索证书(https或者imaps等)中带有google的资产

FOFA工程师之FOFA技战法
选择一款或者多款合适的工具,快速筛选子域名的IP,范围最大搜索C段

  • subfinder(子域名搜索)+Ksubdomain(子域名爆破)+httprobe(探测可用的https/http)+httpx(IP提取)
    echo baidu.com|./SubFinder - silent|./KsubDomain/ksubdomain - silent|./HTTProbe/httprobe|./HTTPX/httpx -title/-ip

针对C段提取IP并探测title及脆弱资产(后台、常见漏洞集合体、1day、0day)
subfinder(子域名搜索)+Ksubdomain(子域名爆破)+httprobe(探测可用的https/http)+httpx(IP提取)+EHole/Glass/Kscan

FOFA Dork人工生成器
title="企业信息系统门户"
app="用友-时空KSOA"
body="/servlet/com.sksoft.v8.cb.RandomImageGenerator"

适合自己的笔记

常规的漏洞整理
非常规漏洞脚本化

需要了解的漏洞及类型

0day

适合fofa dork
非0day
oa
用友NC
email
vpn
shiro--wappalyzer+shiro.tools

https://github.com/wyzxxz/shiro_rce_tool
https://github.com/fupinglee/javaTools/tree/master/Shiro
struts2
weblogic
fastjson
websphere
jboss
...
常见web漏洞
弱口令配合后台文件上传

多看js
弱口令常见规则结合目标情况做密码本
sql注入
...

burp加载被动扫描shiro的插件(登录框一定尝试输入然后抓包,很多登录框页面没有,但是跳转后的post接口认证存在shiro)
https://github.com/pmiaowu/BuroShiroPassiveScan(支持两种加密方式cbc和gcm)

c2搭建及隐藏

  • 端口特征修改:CS的连接端口默认为50050,这是个很明显的特征。要想修改这个默认端口,我们可以修改teamserver文件。将50050端口改为任意其他端口均可
    sed -i 's/50050/10080/g' teamserver

  • 证书特征修改:修改服务端证书CobaltStrike通过profile修改上线加载的证书

  • 云函数隐匿:通过tx云函数实现流量特征隐藏及域名隐藏

  • 测试木马上线:测试木马是否可以正常上线

    启动teamserver通过nohup命令后台启动teamserver
    nohup ./teamserver IP password xx.profile&

常规信息搜集

fofa下信息搜集
主域名收集


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM