漏洞挖掘365天挑战——Day021:Recon之基于范围的自动化(2)

中等范围侦察

目标: 可以完全的侦察某个域名,包括*.target.com

中等范围侦察,包括了最小范围侦察的所有,还会增加一下的内容。

子域名枚举

主要是枚举子域,最大限度的提高攻击面

工具:

子域名爆破

很多枚举工具很难覆盖全,所以需要爆破子域。

工具:

子域名接管

子域名接管是因为配置错误,子域名指向的服务过期或者错误,让你可以创建账户让子域名指向你 。

工具:

探测服务

完成了子域的收集之后,后面就需要使用这个子域的列表进行探测HTTP服务,主要是为了过滤掉其他的端点,缩小攻击面,主要是并不是所有的子域都有http服务。

工具:

基于模板的扫描

基于模板的扫描是允许你创建一个模板来识别漏洞,并在任意数量的目标上运行它。 你可以写一些正则来检查一些目标是否满足,满足了就是有这种漏洞。

工具:

互联网指纹搜索引擎

他们都有API,可以试用,如果哪个好,可以买个会员。这里的FOFA现在不能用了,等后续升级吧。

网站:

潜在模式提取

如果你使用了waybackurls, gau和其他的资源枚举了不同的url,我们需要使用一些模式来提权URL。我们需要自动化提取这些URL,就需要使用GF

工具:

心脏出血扫描

还可以顺手扫描一些心脏出血漏洞

工具:

安全错误配置扫描

你还可以扫描一些错误配置,比如:

  • CORS Scanning CORS 扫描
  • Security Headers Scanning 安全标题扫描
  • SPF Record Scanning SPF 记录扫描
  • CRLF Injection Scanning 注入扫描
  • HTTP Request Smuggling Detection (High Chance of False Positives in Automation)
  • HTTP 请求走私检测

漏洞挖掘365天挑战——Day021:Recon之基于范围的自动化(2)”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s