FOFA
常規用法
title="目標名稱" && region=“xx省”
cert=“目標域名或者證書關鍵字” && region=“xx省”
((title="目標名稱" || host="目標域名")&&country="CN")&®ion!="HK"
FOFA擴展功能之真是IP定位
1、首先獲得網站證書序列號
2、將序列號十六進制轉換成十進制(https://tool.lu/hexconvert/)
3、利用FOFA語法 cert:cert="google"搜索證書(https或者imaps等)中帶有google的資產
FOFA工程師之FOFA技戰法
選擇一款或者多款合適的工具,快速篩選子域名的IP,范圍最大搜索C段
- subfinder(子域名搜索)+Ksubdomain(子域名爆破)+httprobe(探測可用的https/http)+httpx(IP提取)
echo baidu.com|./SubFinder - silent|./KsubDomain/ksubdomain - silent|./HTTProbe/httprobe|./HTTPX/httpx -title/-ip
針對C段提取IP並探測title及脆弱資產(后台、常見漏洞集合體、1day、0day)
subfinder(子域名搜索)+Ksubdomain(子域名爆破)+httprobe(探測可用的https/http)+httpx(IP提取)+EHole/Glass/Kscan
FOFA Dork人工生成器
title="企業信息系統門戶"
app="用友-時空KSOA"
body="/servlet/com.sksoft.v8.cb.RandomImageGenerator"
適合自己的筆記
常規的漏洞整理
非常規漏洞腳本化
需要了解的漏洞及類型
0day
適合fofa dork
非0day
oa
用友NC
vpn
shiro--wappalyzer+shiro.toolshttps://github.com/wyzxxz/shiro_rce_tool
https://github.com/fupinglee/javaTools/tree/master/Shiro
struts2
weblogic
fastjson
websphere
jboss
...
常見web漏洞
弱口令配合后台文件上傳多看js
弱口令常見規則結合目標情況做密碼本
sql注入
...
burp加載被動掃描shiro的插件(登錄框一定嘗試輸入然后抓包,很多登錄框頁面沒有,但是跳轉后的post接口認證存在shiro)
https://github.com/pmiaowu/BuroShiroPassiveScan(支持兩種加密方式cbc和gcm)
c2搭建及隱藏
-
端口特征修改:CS的連接端口默認為50050,這是個很明顯的特征。要想修改這個默認端口,我們可以修改teamserver文件。將50050端口改為任意其他端口均可
sed -i 's/50050/10080/g' teamserver -
證書特征修改:修改服務端證書CobaltStrike通過profile修改上線加載的證書
-
雲函數隱匿:通過tx雲函數實現流量特征隱藏及域名隱藏
-
測試木馬上線:測試木馬是否可以正常上線
啟動teamserver通過nohup命令后台啟動teamserver
nohup ./teamserver IP password xx.profile&
常規信息搜集
fofa下信息搜集
主域名收集