当前位置:   article > 正文

《小迪安全》第10天 信息收集:资产监管扩展_github exp 监控

github exp 监控

大纲

  1. # Github监控
  2. 便于收集整理最新exp或poc
  3. 便于发现相关测试目标的资产
  4. # 各种子域名查询
  5. # DNS,备案,证书
  6. # 全球节点请求cdn
  7. 枚举爆破或解析子域名对应
  8. 便于发现管理员相关的注册信息
  9. # 黑暗引擎相关搜索
  10. fofa, shodan, zoomeye
  11. # 微信公众号接口获取
  12. # 内部群内部资源

一. GitHub监控最新exp、poc

 参考 GitHub - weixiao9188/wechat_push: 利用微信推送CVE-2020

https://sct.ftqq.com/after

通过修改代码中的Server酱SendKey,以及具体监听内容(如CVE-2023、ctcms)字段,实现收集整理最新EXP、POC(Proof of Concept)。

EXP:全称 Exploit,指漏洞利用,即利用系统漏洞进行攻击的动作,一般是个 DEMO 程序,EXP 是建立在 POC 之下,通常 EXP 是一种有害的攻击手段。

二. 域名收集途径

详见大图。

  • HTTPS证书日志
  • cloudflare
  • DNS解析记录
  • 搜索引擎(白引擎、黑引擎)
  • 枚举(字典爆破、匹配)
  • 主站友情链接、指向链接
  • 站长之家(备案信息绑定的其他域名)
  • 网段分析(C段、旁注)
  • IP反查域名
  • 域名大数据 About Open Data | Rapid7 Open Data

 三. 案例演示

1. 黑暗引擎爬取子域名

通过SRC平台寻找漏洞:阿里云先知

网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统FOFA 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。https://fofa.info/ 首页-查询搜索语法:

2. 全自动域名收集枚举脚本

teemo GitHub - bit4woo/teemo: A Domain Name & Email Address Collection Tool

teemo 需要配置各第三方需要登陆的平台API。

Layer子域名挖掘机 layer子域名挖掘机下载与使用教程_码啊码的博客-CSDN博客

3. SRC目标中的信息收集全覆盖

补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC

安全应急响应中心(SRC, Security Response Center)是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点,是连接白帽子和企业的平台,通过合法提交漏洞获取赏金。 目前国内有两种平台,一种是漏洞报告平台,另一种就是企业SRC。
第三方报告平台是指由独立的第三方公司成立的综合性的报告平台。国内补天平台、盒子平台、火线平台等均属于该模式。外部报告者注册对应漏洞报告平台,选择对应的厂商进行报送,接着该第三方机构会发送邮件提示相关厂商确认处理。
企业SRC。企业自己开发自己的安全应急响应中心,制定自己的漏洞收集以及奖金计划。目前国内已有近百家企业SRC平台,例如百度、阿里、腾讯、美团、滴滴等,均成立了自己的安全应急响应中心,对外收集并处理白帽子报送的报告。

以 *.sdada.edu.cn 为例,先上黑暗引擎搜索:

挨个探查搜索到的IP和端口,如果查到有价值的信息(比如具体版本)就用WeChatPush搜集已有的exp、poc,挨个进行尝试测试。有时社工也是允许的(内部群、微信公众号),相当于多了一个目标。

微信公众号往往会提供一些特定的服务,获得越多信息、越多目标,测试成功的可能性越大。

补充:利用其他第三方接口查询更多信息

国外IP绕过CDN:全球 CDN 服务商查询_专业精准的IP库服务商_IPIP

DNS历史:

DNS查询:DNSDB

证书查询:crt.sh | Certificate Search

IP定位:高精度IP定位1 - openGPS.cn

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/481947
推荐阅读
相关标签
  

闽ICP备14008679号