0%

特定域名

特定域名,如:study.lenovo.com.cn。

目录枚举

通过目录枚举,可以发现一些特殊页面、信息。

1
2
3
4
5
fuzz工具:
https://github.com/ffuf/ffuf
https://github.com/xmendez/wfuzz
字 典:
https://wordlists.assetnote.io/

指纹识别

识别指纹,查看对应服务器、库、第三方组件是否存在已知漏洞。

1
2
3
4
5
在线工具:
https://www.whatweb.net/
https://www.yunsee.cn/
http://finger.tidesec.com
浏览器插件:Wappalyzer Plugin

漏洞检测

基于指纹识别信息,查找漏洞库。

1
2
3
4
5
6
在线工具:
https://cve.mitre.org/
https://www.cvedetails.com/
https://www.exploit-db.com/
https://snyk.io/
https://www.cybersecurity-help.cz/vdb/

端口扫描

发现其他端口开放情况。

1
2
扫描工具:Nmap、Masscan
https://github.com/projectdiscovery/naabu

链接劫持

发现使用在第三方链接上的配置。

1
2
Burp插件:
https://github.com/arbazkiraak/BurpBLH

JS文件

发现IP、域名、路径、参数等信息。

1
2
3
4
5
6
7
8
JS工具:
https://github.com/m4ll0k/SecretFinder
https://github.com/KathanP19/JSFScan.sh
https://github.com/GerbenJavado/LinkFinder
Brup插件:
https://github.com/PortSwigger/detect-dynamic-js
https://github.com/retirejs/retire.js/
https://github.com/PortSwigger/js-link-finder

参数发现

发现服务端隐藏的参数,通常包含SSRF、XSS、SQL注入、重定向攻击、IDOR。

1
2
3
4
参数工具:
https://github.com/s0md3v/Arjun
https://github.com/devanshbatham/ParamSpider
https : //github.com/PortSwigger/param-miner

历史记录

现有服务不存在的URL,但实际可访问到。如:缓存页面。

1
2
3
4
扫描工具:
https://archive.org/web/
https : //github.com/tomnomnom/waybackurls
https : //github.com/lc/gau

Github/Goole Dorking

通过公共途径,扩大攻击面。

1
2
3
4
5
6
使用工具:
https://www.exploit-db.com/google-hacking-database
https://gist.githubusercontent.com/EdOverflow/8bd2faad513626c413b8fc6e9d955669/raw/06a0ef0fd83920d513c65767aae258ecf8382bdf/gistfile1.txt
https : //github.com/obheda12/GitDorker/tree/master/Dorks
https://github.com/michenriksen/gitrob
https://github.com/tillson/git-hound

敏感信息泄露

凭证、数据信息、配置文件等。

1
2
使用工具:
https://intelx.io/

配置不当

1
2
相关文章:
https : //medium.com/bugbountywriteup/s3-bucket-misconfigured-access-controls-to-critical-vulnerability-6b535e3df9a5

特定域名范围

特定域名范围,如:*.lenovo.com.cn。

特定企业

特定企业,如:联想(包含总公司、分子公司)。

Fofa