特定域名
特定域名,如:study.lenovo.com.cn。
目录枚举
通过目录枚举,可以发现一些特殊页面、信息。
1 2 3 4 5
| fuzz工具: https://github.com/ffuf/ffuf https://github.com/xmendez/wfuzz 字 典: https://wordlists.assetnote.io/
|
指纹识别
识别指纹,查看对应服务器、库、第三方组件是否存在已知漏洞。
1 2 3 4 5
| 在线工具: https://www.whatweb.net/ https://www.yunsee.cn/ http://finger.tidesec.com 浏览器插件:Wappalyzer Plugin
|
漏洞检测
基于指纹识别信息,查找漏洞库。
1 2 3 4 5 6
| 在线工具: https://cve.mitre.org/ https://www.cvedetails.com/ https://www.exploit-db.com/ https://snyk.io/ https://www.cybersecurity-help.cz/vdb/
|
端口扫描
发现其他端口开放情况。
1 2
| 扫描工具:Nmap、Masscan https://github.com/projectdiscovery/naabu
|
链接劫持
发现使用在第三方链接上的配置。
1 2
| Burp插件: https://github.com/arbazkiraak/BurpBLH
|
JS文件
发现IP、域名、路径、参数等信息。
1 2 3 4 5 6 7 8
| JS工具: https://github.com/m4ll0k/SecretFinder https://github.com/KathanP19/JSFScan.sh https://github.com/GerbenJavado/LinkFinder Brup插件: https://github.com/PortSwigger/detect-dynamic-js https://github.com/retirejs/retire.js/ https://github.com/PortSwigger/js-link-finder
|
参数发现
发现服务端隐藏的参数,通常包含SSRF、XSS、SQL注入、重定向攻击、IDOR。
1 2 3 4
| 参数工具: https://github.com/s0md3v/Arjun https://github.com/devanshbatham/ParamSpider https : //github.com/PortSwigger/param-miner
|
历史记录
现有服务不存在的URL,但实际可访问到。如:缓存页面。
1 2 3 4
| 扫描工具: https://archive.org/web/ https : //github.com/tomnomnom/waybackurls https : //github.com/lc/gau
|
Github/Goole Dorking
通过公共途径,扩大攻击面。
1 2 3 4 5 6
| 使用工具: https://www.exploit-db.com/google-hacking-database https://gist.githubusercontent.com/EdOverflow/8bd2faad513626c413b8fc6e9d955669/raw/06a0ef0fd83920d513c65767aae258ecf8382bdf/gistfile1.txt https : //github.com/obheda12/GitDorker/tree/master/Dorks https://github.com/michenriksen/gitrob https://github.com/tillson/git-hound
|
敏感信息泄露
凭证、数据信息、配置文件等。
1 2
| 使用工具: https://intelx.io/
|
配置不当
1 2
| 相关文章: https : //medium.com/bugbountywriteup/s3-bucket-misconfigured-access-controls-to-critical-vulnerability-6b535e3df9a5
|
特定域名范围
特定域名范围,如:*.lenovo.com.cn。
特定企业
特定企业,如:联想(包含总公司、分子公司)。