一键 web 资产信息收集
2023-12-4 11:20:19 Author: 信安之路(查看原文) 阅读量:18 收藏

最近将资产收集的信息进行了整合,可以基于域名生成 web 资产信息报告,今天从报告的内容上来聊聊其中包含了哪些技术点,算作一个阶段性的总结。

0x01 存活系统总览

针对某个域名收集子域名、端口信息、网站存活信息等一系列操作之后,我们需要知道有哪些系统可以做测试,所以需要一个存活网站总览,如图:

其中包含了网站地址、网站标题作为第一视野,大家看这个报告也很熟悉,像不像 xray 的漏洞报告?没错,就是基于 xray 的漏洞报告模板设计的,看起来是真舒服。

当我们需要了解某个系统的详细信息时,就可以点击该网站,查看详情。

0x02 网站基本信息

这里的网站基本信息就是在访问网站的时候,返回的 headers 信息,从该信息中可以了解目标网站的一些基本情况,报告中的内容如图:

其中 hid 是经过自定义规则计算出来的 md5 哈希值,目的是为了去掉不同域名指向相同 IP 的情况,也就是去掉重复网站的依据。

其他就是正常的 header 信息和响应状态码啦。

0x03 DNS 解析情况

从 DNS 解析的信息中,我们可以从 cname 中了解其是否使用了 CDN、云 WAF 之类的技术,也可以了解其是否是一些 SAAS 服务,如图:

如果基于本地规则识别出来结果,将会在上面的 CdnWaf 中展示出来,如图:

关于 CdnWaf 的识别不仅仅通过域名解析记录来识别,还通过 header 信息中的关键特征进行识别。

0x04 软件类型

指纹识别是信息收集过程中的关键环节,可以了解目标系统是不是通用系统,如果是通用系统,可以优先分析是否存在历史通用漏洞,然后进行测试,可以快速发现漏洞,如图:

其中不仅仅包括目标系统是什么类型,也包括语言类型,还有基于软件所整理的 POC 信息,涉及的 poc 工具包括 xpoc、xray、nuclei、afrog 等,省取自己查询相关漏洞信息的步骤,更快速的进行漏洞检测。

0x05 接口信息

无论是手工还是自动化检测漏洞,接口收集是必不可少的过程,尤其是带参数的接口,除此之外还有目录等信息也是我们比较关心的,所以针对部分也有相应的内容。

所有接口都进行了特征提取并进行哈希计算,目的是为了去掉重复接口,减少干扰,提高测试效率。

1、目录信息

包含收集的所有相关文件路径,比如:

其中包含 js、html 等路径信息,不带参数的部分,主要用来观察目标存在哪些目录。

2、带 GET 参数的接口

主要是参数直接在接口中呈现的部分,如图:

这部分内容直接可以进行漏洞测试,无论是手工还是工具。

3、带 POST 参数的接口

参数通过 POST 请求提供的接口,如图:

4、swagger 接口

这部分内容是通过枚举 swagger 接口收集的部分 api 接口,算是扩展接口收集内容,如图:

上面是 GET 请求部分,还有 POST 请求部分:

POST 部分内容会带 post 的参数和 refer 内容。

0x06 总结

以上就是一分完整信息收集报告所包含的内容,报告随简洁,但是其中涉及到的技术点还是比较充实的,目前关于 SRC 企业的信息,可以在信安之路只是星球提相关需求,我会将蒸好的信息发布到知识星球,让星球的成员可以快速进入挖洞环节,节省信息收集的时间。

即日起到 12 月 10 日之前可以联系微信 myh0st 获取单个域名的信息作为体验,目标范围为各个企业 SRC 的漏洞收录范围内容的域名,欢迎大家体验。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247498875&idx=1&sn=4d2c2372e14c607c91c1a3a9f38bf3e7&chksm=ec1dcc53db6a4545b74f86b066674e95ef3b9107ba490199cdc58e79e677cbf0312c2e8dd67d&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh