白帽故事 · 2023年8月20日 0

每个白帽都不应错过的酷炫‘侦察’技巧!总有一个你不知道~

技巧 1:活动子域枚举

这是一种非常常见的技术,但许多白帽子依赖于被动子域枚举而不是主动子域枚举,来看看活动子域枚举:

使用活动子域枚举可以通过两种方式执行:

A.使用字典列表暴力破解子域:在这种技术中,我们可以使用 DNS 字典列表来暴力破解特定的子域,使用 FFuF 和 Best DNS Wordlist 可以轻松完成此操作。

ffuf -u “https://FUZZ.target.com" -w <path_to_wordlist> -mc 200,301,302,403

file

b.排列爆破:在这种技术中,可以通过使用字典列表的排列组合、突变和变换,从已知的子域创建新的子域列表,使用 altdn 可以轻松完成此操作。

altdns -i hackerone.txt -o data_output -r -s final.txt -w words.txt

file

技巧 2:Favicon 哈希

网站图标是一个网站品牌的图标,每个网站图标都有一些唯一的哈希值,可用于收集具有相同哈希值的域,网站图标哈希值的计算很简单, FavFreak 是完成这项工作的最佳工具之一。

cat urls.txt | python3 favfreak.py

file

计算出哈希值后,就可以在 shodan 等搜索引擎上使用相同的哈希值来获取海量网站。

file

技巧3:Nrich

Nrich 是一个出色的命令行工具,可用于分析文件中的 IP 来查找 CVE 以及开放端口和漏洞。

(注意:Nrich 只接受 IP 地址作为输入,而无法接受域名,因此,使用 dnsx 工具可以轻松解决该问题。)

cat subdomains.txt | dnsx -a -resp-only | nrich -

file

技巧 4:选择正确的目标

假设你有一个包含许多子域的中等范围应用程序,可以使用gf interestingsubs 模式来寻找的‘有趣’子域。

file

cat urls.txt | gf interestingsubs

技巧 5:反向 Whois 查找

1.对目标域执行 whoislookup 并查找电子邮件。

file

2.访问 drs.whoisxmlapi.com 并注册/登录(初识会获得 500 个免费积分)

然后使用电子邮件搜索以发现属于目标组织的所有资产。

file

还可以使用“导出 CSV”选项导出所有结果。

技巧 6:Uncover

Uncover 是 Projectdisovery 团队开发的一款工具, Uncover 允许快速发现互联网上暴露的主机,它使用 shodan、censys 和 fofa 查找主机。你要做的就是配置 API 密钥那么简单。

可以利用该工具查找子域并自动执行漏洞、查找暴露面、大规模搜索 CVE 和查找服务等。

要更加有效地使用该功能,需要创建一个 dorks 列表,如下图所示:

cat dorks.txt | uncover

file

技巧 7:使用 meg 查找隐藏路径

隐藏路径或目录暴力破解是一项重要的侦察技术, Meg 是一个功能强大的工具,可以让你非常快速地找到隐藏的路径/目录。

meg paths.txt hosts.txt output

file

file

还可以向请求数据中添加自定义标头, Meg 甚至还支持 RawHTTP。

技巧 8:查找开放端口和服务

每个 Web 应用程序都可能有一些开放的端口,并且这些端口上的服务可能更容易受到攻击,Naabu 是一款快速端口扫描仪,可以快速找到这些端口和服务。

naabu -host target.com

file

希望以上这些技巧可以帮到你。你也可以在评论区说出你的‘侦察’方法。最后祝你挖洞愉快~

原作者:Vaibhav Lakhani 、Dhir Parmar