渗透测试网站和APP 最重要的是信息的搜集


     很多文章和大佬都说渗透测试的本质是信息收集。搜集的数据越多,发现漏洞的概率就越大,这就是所谓的资产。于是,传统的资产搜集手段和思路也变得千篇一律。专注于子域名和IP采集,其实资产采集的核心思想是确定资产的范围,而要确定资产的范围,首先要分析资产特征,然后根据各种手段根据全网找到符合特征的资产。这就叫资产鉴别,把搜集到的资产进行分类编辑,可用性高,这就叫资产管理。比如,在你走向一个目标之前,第一步必须要知道目标是什么,目标是做什么。根据用安全测试人员的基本常识和经验分析目标的特征,确定资产范围,搜集符合特征的资产,就是资产搜集。


目标资产,确定资产/目标图像的范围。需要搜集的数据。域名和子域名称。网页内容特征数据。ICP备案数据。whois信息系统联系数据。SSL/TLS证书数据,DNS解析数据。whios名称服务器数据。IP,其他端口和站点的服务类型和版本,带有IP和其他基本信息。

c部分、b部分和其他相关的ip部分。目标全名、介绍、招股说明书、地点/联系数据/电子邮件/电话/github。目标负责人、法人、管理员和员工的姓名/地点/联系数据/电子邮件地址/电话号码。客户端APPwindows/安卓/ios/mac/微信官方账号/小程序。


搜集这些数据将大大提高挖掘业务漏洞的成功率。然而,在满足大中型政府和企业的相关目标时,他们的业务有很多长业务线。手工搜集和管理无疑是一项手工工作。然而,有很多资产搜集软件能够帮助安全测试人员稍微减少一些工作量。我自己开发的,哈哈哈,如图。


在搜集资产后,需要对资产进行管理和分类,以便于安全测试和更好的可视化,并有助于快速定位风险点。

这些数据是需要测试的点,能够在安全测试中参考,例如:一个buildAPP突然爆发成0day,能够第一时间在目标资产中快速定位到该build的资产。租几个vps,7x24小时在目标资产中用弱密码炸资产。租用大量vps,全天候监控资产变化以发现高风险点。


光搜集这些资产是不够的。有必要持续监控业务的变化。从专业刷src或apt攻击者的角度来看,刚采集的资产无法满足持续的业务漏洞挖掘;从专业刷src的角度来说,所有漏洞都是在上传搜集的资产后被发现并修复的,或是用现在的漏洞测试方法没有发现漏洞,所以业务是安全的,但这种安全性是现在的。企业要发展,要解决当前的问题,就要产生新的业务,或是不断修复更新老问题。这就是业务变化。根据对业务变更的持续监控,尽可能快地发现变更,并安全地测试变更。刷src的有经验的同学都知道,不论是新业务还是新更新的业务,发现漏洞的概率都很大。

分享: