紅隊突破思路----信息搜集


FOFA

常規用法

title="目標名稱" && region=“xx省”
cert=“目標域名或者證書關鍵字” && region=“xx省”
((title="目標名稱" || host="目標域名")&&country="CN")&&region!="HK"

FOFA擴展功能之真是IP定位

1、首先獲得網站證書序列號
2、將序列號十六進制轉換成十進制(https://tool.lu/hexconvert/)
3、利用FOFA語法 cert:cert="google"搜索證書(https或者imaps等)中帶有google的資產

FOFA工程師之FOFA技戰法
選擇一款或者多款合適的工具,快速篩選子域名的IP,范圍最大搜索C段

  • subfinder(子域名搜索)+Ksubdomain(子域名爆破)+httprobe(探測可用的https/http)+httpx(IP提取)
    echo baidu.com|./SubFinder - silent|./KsubDomain/ksubdomain - silent|./HTTProbe/httprobe|./HTTPX/httpx -title/-ip

針對C段提取IP並探測title及脆弱資產(后台、常見漏洞集合體、1day、0day)
subfinder(子域名搜索)+Ksubdomain(子域名爆破)+httprobe(探測可用的https/http)+httpx(IP提取)+EHole/Glass/Kscan

FOFA Dork人工生成器
title="企業信息系統門戶"
app="用友-時空KSOA"
body="/servlet/com.sksoft.v8.cb.RandomImageGenerator"

適合自己的筆記

常規的漏洞整理
非常規漏洞腳本化

需要了解的漏洞及類型

0day

適合fofa dork
非0day
oa
用友NC
email
vpn
shiro--wappalyzer+shiro.tools

https://github.com/wyzxxz/shiro_rce_tool
https://github.com/fupinglee/javaTools/tree/master/Shiro
struts2
weblogic
fastjson
websphere
jboss
...
常見web漏洞
弱口令配合后台文件上傳

多看js
弱口令常見規則結合目標情況做密碼本
sql注入
...

burp加載被動掃描shiro的插件(登錄框一定嘗試輸入然后抓包,很多登錄框頁面沒有,但是跳轉后的post接口認證存在shiro)
https://github.com/pmiaowu/BuroShiroPassiveScan(支持兩種加密方式cbc和gcm)

c2搭建及隱藏

  • 端口特征修改:CS的連接端口默認為50050,這是個很明顯的特征。要想修改這個默認端口,我們可以修改teamserver文件。將50050端口改為任意其他端口均可
    sed -i 's/50050/10080/g' teamserver

  • 證書特征修改:修改服務端證書CobaltStrike通過profile修改上線加載的證書

  • 雲函數隱匿:通過tx雲函數實現流量特征隱藏及域名隱藏

  • 測試木馬上線:測試木馬是否可以正常上線

    啟動teamserver通過nohup命令后台啟動teamserver
    nohup ./teamserver IP password xx.profile&

常規信息搜集

fofa下信息搜集
主域名收集


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM