信息收集-app及其他资产

前言

在安全测试中,若 WEB 无法取得进展或无 WEB 的情况下,我们需要借助 APP 或其他资产在进行信息收集,从而开展后续渗透,那么其中的信息收集就尤为重要,这里我们用案例讲解试试如何!

技术

  • APP 提取一键反编译提取
  • 通过漏了个大洞文件夹中的apk数据提取,根据使用指南文件就可以对app进行信息提取
  • APP 抓数据包进行工具配合
  • 首先,我们需要通过burpsuite进行代理的ip地址和端口绑定,将手机的wifi设置代理,设置相同的ip地址和端口
  • 接着,在burpsuite软件中,我们不采取截取的方式,只点击进去HTTP history,然后通过点击手机对应要安全测试的app软件,通过点击软件中各个按钮来进行对应数据报的收集,从而知道更多的相关网站,达到了从app层面到web层面的转换,为后续安全测试提供更多可能性。
  • 如果没有找到app对应的url地址/网站,我们就需要度这个app进行反编译的处理,前提懂java语言
  • 各种第三方应用相关探针技术
  • 使用nmap软件进行端口扫描,通过所得端口得到后续进行安全测试的思路(这个是最全面的,但所需要的时间可能最长)
  • 使用第三方的网站(黑暗引擎)进行信息收集(会提供对应网站的开放端口,服务等等),比较有用的几个
    https://fofa.so/ (推荐)
    https://www.shodan.io/ https://www.zoomeye.org/
  • 第二点通过获取的信息,通过不断更改网站端口进入,从而进一步获取到更加有价值的东西,有如知道对应使用的框架,使用的中间件,开放端口是否可以访问等等信息,可以进行搜索引擎找到对应的漏洞进行安全测试(如果输入遇到账号密码的情况,可以尝试账号密码都是admin这种弱口令,万一进去了呢)
  • 各种服务接口信息相关探针技术

演示案例

APP 提取及抓包及后续配合

某 APK 一键提取反编译

利用 burp 历史抓更多 URL

某 IP 无 WEB 框架下的第三方测试

各种端口一顿乱扫-思路
各种接口一顿乱扫-思路
接口部分一顿测试-思路

群友 WEB 授权测试下的服务测试

信息收集的过程(服务器搭建的相关知识):
  1. 首先我们利用fafo shodan zoomeye这三个黑暗引擎进行搜索(搜索的时候需要把主机名去掉,这样我们可以得到它的子域名信息)(建议:用nmap进行更加全面扫描,因为这些第三方网站会遗漏掉一些东西,但可以作为参考)
  2. 通过获取的信息,通过不断更改网站端口进入,从而进一步获取到更加有价值的东西,有如知道对应使用的框架,使用的中间件,开放端口是否可以访问等等信息,进行搜索引擎找到对应的漏洞进行安全测试
  3. 用百度、谷歌引擎 site:a.com 进行更多子域名的查询,获取到新的域名再回到第一步,获取更多关于目标网站的信息
  4. 可以用第三方网站(百度可得)进行网站子域名查询,获取到新的域名再回到第一步
  5. 可以用第三方网站(百度可得)进行网站旁注查询,获取到新的域名再回到第一步
  6. 可以用第三方网站(百度可得)进行类似域名查询
  1. 备案查询,获取到新的域名再回到第一步
  2. 通过网站名称和标题进行类型域名查询(百度、谷歌),可以找到新域名或者之前网站地址,再回到第一步
  3. 通过得到的中间件名称进行域名查询,比如 a.com php,获取到新的域名再回到第一步
  4. 通过 inrul:a 进行域名查询,获取到新的域名再回到第一步