FOFA
常规用法
title="目标名称" && region=“xx省”
cert=“目标域名或者证书关键字” && region=“xx省”
((title="目标名称" || host="目标域名")&&country="CN")&®ion!="HK"
FOFA扩展功能之真是IP定位
1、首先获得网站证书序列号
2、将序列号十六进制转换成十进制(https://tool.lu/hexconvert/)
3、利用FOFA语法 cert:cert="google"搜索证书(https或者imaps等)中带有google的资产
FOFA工程师之FOFA技战法
选择一款或者多款合适的工具,快速筛选子域名的IP,范围最大搜索C段
- subfinder(子域名搜索)+Ksubdomain(子域名爆破)+httprobe(探测可用的https/http)+httpx(IP提取)
echo baidu.com|./SubFinder - silent|./KsubDomain/ksubdomain - silent|./HTTProbe/httprobe|./HTTPX/httpx -title/-ip
针对C段提取IP并探测title及脆弱资产(后台、常见漏洞集合体、1day、0day)
subfinder(子域名搜索)+Ksubdomain(子域名爆破)+httprobe(探测可用的https/http)+httpx(IP提取)+EHole/Glass/Kscan
FOFA Dork人工生成器
title="企业信息系统门户"
app="用友-时空KSOA"
body="/servlet/com.sksoft.v8.cb.RandomImageGenerator"
适合自己的笔记
常规的漏洞整理
非常规漏洞脚本化
需要了解的漏洞及类型
0day
适合fofa dork
非0day
oa
用友NC
vpn
shiro--wappalyzer+shiro.toolshttps://github.com/wyzxxz/shiro_rce_tool
https://github.com/fupinglee/javaTools/tree/master/Shiro
struts2
weblogic
fastjson
websphere
jboss
...
常见web漏洞
弱口令配合后台文件上传多看js
弱口令常见规则结合目标情况做密码本
sql注入
...
burp加载被动扫描shiro的插件(登录框一定尝试输入然后抓包,很多登录框页面没有,但是跳转后的post接口认证存在shiro)
https://github.com/pmiaowu/BuroShiroPassiveScan(支持两种加密方式cbc和gcm)
c2搭建及隐藏
-
端口特征修改:CS的连接端口默认为50050,这是个很明显的特征。要想修改这个默认端口,我们可以修改teamserver文件。将50050端口改为任意其他端口均可
sed -i 's/50050/10080/g' teamserver -
证书特征修改:修改服务端证书CobaltStrike通过profile修改上线加载的证书
-
云函数隐匿:通过tx云函数实现流量特征隐藏及域名隐藏
-
测试木马上线:测试木马是否可以正常上线
启动teamserver通过nohup命令后台启动teamserver
nohup ./teamserver IP password xx.profile&
常规信息搜集
fofa下信息搜集
主域名收集