最近将资产收集的信息进行了整合,可以基于域名生成 web 资产信息报告,今天从报告的内容上来聊聊其中包含了哪些技术点,算作一个阶段性的总结。
针对某个域名收集子域名、端口信息、网站存活信息等一系列操作之后,我们需要知道有哪些系统可以做测试,所以需要一个存活网站总览,如图:
其中包含了网站地址、网站标题作为第一视野,大家看这个报告也很熟悉,像不像 xray 的漏洞报告?没错,就是基于 xray 的漏洞报告模板设计的,看起来是真舒服。
当我们需要了解某个系统的详细信息时,就可以点击该网站,查看详情。
这里的网站基本信息就是在访问网站的时候,返回的 headers 信息,从该信息中可以了解目标网站的一些基本情况,报告中的内容如图:
其中 hid 是经过自定义规则计算出来的 md5 哈希值,目的是为了去掉不同域名指向相同 IP 的情况,也就是去掉重复网站的依据。
其他就是正常的 header 信息和响应状态码啦。
从 DNS 解析的信息中,我们可以从 cname 中了解其是否使用了 CDN、云 WAF 之类的技术,也可以了解其是否是一些 SAAS 服务,如图:
如果基于本地规则识别出来结果,将会在上面的 CdnWaf 中展示出来,如图:
关于 CdnWaf 的识别不仅仅通过域名解析记录来识别,还通过 header 信息中的关键特征进行识别。
指纹识别是信息收集过程中的关键环节,可以了解目标系统是不是通用系统,如果是通用系统,可以优先分析是否存在历史通用漏洞,然后进行测试,可以快速发现漏洞,如图:
其中不仅仅包括目标系统是什么类型,也包括语言类型,还有基于软件所整理的 POC 信息,涉及的 poc 工具包括 xpoc、xray、nuclei、afrog 等,省取自己查询相关漏洞信息的步骤,更快速的进行漏洞检测。
无论是手工还是自动化检测漏洞,接口收集是必不可少的过程,尤其是带参数的接口,除此之外还有目录等信息也是我们比较关心的,所以针对部分也有相应的内容。
所有接口都进行了特征提取并进行哈希计算,目的是为了去掉重复接口,减少干扰,提高测试效率。
包含收集的所有相关文件路径,比如:
其中包含 js、html 等路径信息,不带参数的部分,主要用来观察目标存在哪些目录。
主要是参数直接在接口中呈现的部分,如图:
这部分内容直接可以进行漏洞测试,无论是手工还是工具。
参数通过 POST 请求提供的接口,如图:
这部分内容是通过枚举 swagger 接口收集的部分 api 接口,算是扩展接口收集内容,如图:
上面是 GET 请求部分,还有 POST 请求部分:
POST 部分内容会带 post 的参数和 refer 内容。
以上就是一分完整信息收集报告所包含的内容,报告随简洁,但是其中涉及到的技术点还是比较充实的,目前关于 SRC 企业的信息,可以在信安之路只是星球提相关需求,我会将蒸好的信息发布到知识星球,让星球的成员可以快速进入挖洞环节,节省信息收集的时间。
即日起到 12 月 10 日之前可以联系微信 myh0st 获取单个域名的信息作为体验,目标范围为各个企业 SRC 的漏洞收录范围内容的域名,欢迎大家体验。