前言
最
近打攻防演练总结的《区域性攻防的打点小技巧》,可以用来批量快速打点,在针对一些比较脆弱的单位的时候比较有用,难啃的目标就效果就没那么好了,需要老老实实的收集资产慢慢的过。
爱企查中域名备案查询结果,知识产权 ===> 网站备案。网页查询推荐爱企查,结果比天眼查要好一些。
windows用户可直接下载release里面编译好的,其他系统安装依赖后即可使用。
爱企查的备案信息查询示例:
关于两种工具,更推荐ICP-Checker,因为已经针对下面的fofa搜索语法的生成做过工作流的串联。
知道主体全名,则直接搜索获取备案。
知道主体的大概名字可获取一个域名,然后利用ICP-Checker获取主体全名,再查询主体全名获取所有备案。
查询域名获取主体全名:
查询全名获取所有备案信息:
获取的结果会以xlsx的格式存储,如下所示:
针对查询到的域名下面演示使用正则生成查询语法,以下代码块儿为待处理的域名列表。
baidu.com
dulife.com
bdymkt.com
yunjiasu-cdn.com
yunjiasucdn.net
duxiaomai.net
cloud-control.top
oortos.tech
apolloxcloud.com
swan366.com
baihangdai.com
baihangdai.cn
处理过程如下:
使用工具:sublime text,开启正则匹配
处理过程:
1) 在域名前面添加 domain=" ,在正则模式下替换^为domain="
2)在域名后添加 "||,在正则模式下替换$为 "||
3) 替换换行符为空格,在正则模式下替换\n为空格。
最终效果:
domain="baidu.com"|| domain="dulife.com"|| domain="bdymkt.com"|| domain="yunjiasu-cdn.com"|| domain="yunjiasucdn.net"|| domain="duxiaomai.net"|| domain="cloud-control.top"|| domain="oortos.tech"|| domain="apolloxcloud.com"|| domain="swan366.com"|| domain="baihangdai.com"|| domain="baihangdai.cn"||
tips:删除最后的||即可使用
开启正则模式,启动替换,点亮箭头所示按钮即可。
第一步处理截图
剩下按照上面的处理过程如法炮制即可,最终效果如下图。
tips:
删除行后面的||即可正常查询。
2)fofa搜索资产
可使用工具:
https://github.com/wgpsec/fofa_viewer
3)整理资产
整合备案直接查询到的IP地址和fofa导出的IP地址并去重。
使用goby进行上述工作,端口策略使用goby默认端口组,扫描速率开到1000,可能会崩溃,但是速度是真的快。
快速打点
1)根据goby扫描结果中的图标确定该资产是否有价值
有价值目标示例:
高价值目标示例:
2)以下资产可优先攻击
gitlab公开项目、nacos、jenkins、nexus等;
gitlab公开项目中,php代码着重查看config目录下的文件;
java代码着重查看resources目录下的yaml文件;
nodejs文件可以先跳过,基本上没东西。