教育src挖掘经验
目录
- 题记
- 前言
- 一 信息搜集
- 1.1 主动信息搜集
- 1.2 被动信息搜集
- 1.3 信息搜集小汇总
- 二 漏洞寻觅
- 2.1 路由地址
- 2.2 敏感信息
- 2.3 heapdump
- 2.4 批量生产
- 转载于http://0dayhack.net/index.php/1785/
前言
每一次成功的渗透,都有一个非常完备的信息搜集。
大师傅讲的好呀:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。
在goby乱扫的开始,我也是菜弟弟一样,看到什么都没感觉,直到有个师傅提醒了我:这不是Sprint boot框架么,洞这么多还拿不下?
这也就导致了我后来的一洞百分。
(只会偷大师傅思路的屑弟弟)
一 信息搜集
信息搜集可以从多个领域来看
公司,子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等等等 我主要在EDUsrc干活,各大高校也是算在公司内的
比如某某大学,我们查到大学后还能干什么呢?
那么我们就可以重点关注备案网站,APP,小程序,微信公众号,甚至于微博,
微博地点,将他们转换为我们的可用资源。
企查查是付费的,我一般使用的是小蓝本
这样,域名,小程序,微信公众号,一网打尽,是不是感觉挺轻松的?
有了域名之后,我们该如何是好了呢?
那当然是爆破二级域名,三级域名,我们可以选择OneforALL,验证子域名,然后使用masscan验证端口,但是我一般使用的是子域名收割机(当然layer也可以)
这里因为工具不是我本人的,不方便提供。
他会将IPV4,IPV6,部分域名都提供,那么我们先从IP入手
IP我们可以做什么呢?
我们已经知道某个ip属于教育网段,那么怎么具体知道其他ip呢?
我们可以定位WHOIS
whois中包含了用户,邮箱,以及购买的网段!
没错,购买的网段!
有了这个,妈妈再也不用担心我打偏了(狗头)
有了网段,我们大可以开展下一步
TopTopTopTophttps://github.com/LandGrey/SpringBootVulExploit这个就是一洞百分的Spring boot(掏空了,掏空了55555)
首先我们要知道
Spring boot 2和Spring Boot 1是不同的
payload也是不同的
TopTopTopTop2.4 批量生产
呼呼呼~终于来到这里啦,
学习了这么多,怎么找嘛,还是骗人~(语气逐渐低沉)
来了来了
如果我们在fofa中找spring boot 的相关网站,我们可以使用icon,app,还能使用关键字呀~
如何定位spring boot的呢?
报错404呀
我们通过学习的信息搜集,一通合并
ohhhh 600个
其他icon等之类的方法不做演示(避免危害太大5555555555)
这个是批量脚本,把url放到list里面就行啦
import requests
list = ['','']
for i in list:
try:
url = "http://" +i + "/actuator/env"
print(url)
res = requests.get(url=url,allow_redirects=False,timeout=5)
print(res.text)
url = "http://" +i + "/env"
print(url)
res = requests.get(url=url,allow_redirects=False,timeout=5)
print(res.text)
except:
pass
print("overeeeeeeeeeee")