Attacking organizations with big scopes: from zero to hero -- by Hussein Daher

sec875發表於2024-06-10

SRC意識:1.模仿與抄襲某個知識點,某個writeup,某個主題,某個賞獵報告等;2.對現網中所有實際SRC目標進行遍歷;3.枯草且乏味的持之以恆的堅持前面的第1步與第2步。
錯誤的SRC意識:學了OWASP TOP 10和BP官網靶場的所有漏洞主題之後依舊在SRC方面沒有表現出應該具備的自信心?錯誤的做法在於,選擇太多反而沒有行動,從一種方法開始行動。就挖一個漏洞。直到枯草且乏味的挖到吐再新增新的漏洞型別或者就用某個賞獵報告中所提供的方法,直到測完所有目標再換其他攻略。

優質UP主:Hussein Daher @HusseiN98D

image

幻燈片:https://drive.google.com/file/d/1bALcKLEswahI8g-_65hggm6Q7395jRIQ/view

影片:https://www.youtube.com/watch?v=vFk0XtHfuSg

METHODOLOGIES

• Subdomain Enumeration 子域
• VHOST Identification 虛擬主機
• ASN Mapping ASN號
• Web Fuzzing 模糊測試
• Dorking
• Other tips and tricks 其他技巧和竅門

Subdomain Enumeration 子域列舉

• 識別子域名將為您提供更大的攻擊面
• 查詢 preprod/env(預生產) 子域名
• 執行遞迴暴力破解:
• FUZZ.host → dev.host → FUZZ.dev.host
• 好用的舊指令碼:
• amass enum -passive -d example.com -o results.txt
• sublist3r -d example.com
• 新增到您的工具集:
https://github.com/blacklanternsecurity/bbot

BBOT 比較:意思是想說這個B工具遙遙領先?
image

VHOST IDENTIFICATION VHOST 識別

• 更少的人深入研究 VHOSTS
我喜歡做的事情:BurpSuite Intruder
image

image

image

暴力破解主機頭可以給我們帶來更多目標
image

ASN MAPPING ASN對映

https://bgp.he.net/search?search[search]=Facebook.+Inc&commit=Search
image

複製所有 IP 範圍
image

傳送至 prips,列印某個範圍內的 IP 地址
image

收集找到的所有子域名,包括那些無法解析的子域名
image

暴力破解:IPS:子域名(將以上子域名字典進行虛擬主機爆破)
image

WEB FUZZING web模糊測試

• 使用 FFUF 進行暴力破解
• 使用 Katana 進行 CRAWL 抓取
• 使用 waybackmachine 等 archives 存檔
• 使用 URL shortners 縮短器

• 為應用程式建立自定義單詞表
1- 使用 katana、gau 和其他工具收集您可以找到的目標的所有 URL,排序去重。
image

• 在所有 URL 上執行 LinkFinder
https://github.com/GerbenJavado/LinkFinder
image

• 最後,對從 LinkFinder 和 Crawling 抓取中找到的唯一 URL + 端點進行排序,並建立單詞表
image

• 使用此詞表對組織的所有子域/IP 進行 FUZZ 測試
• 繼續新增找到的新路徑/檔名

DORKING

• 使用 dorks 時要有創意
• 使用多個搜尋引擎(Google、Duck、Bing 等)
• 建立自己的 dorks

相關文章