021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

这篇具有很好参考价值的文章主要介绍了021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

#知识点:

1、开发泄漏-Github监控
2、文件泄漏-网盘全局搜索
3、架构泄漏-目录扫码&爬虫
4、其他泄漏-公众号服务资产
4、收集进阶-证书&图标&邮箱

演示案例:

➢微信公众号-获取&三方服务
➢Github监控-开发&配置&源码
➢网盘资源搜索-全局文件机密
➢敏感目录文件-目录扫描&爬虫
➢网络空间进阶-证书&图标&邮箱
➢实战案例四则-技术分享打击方位

#微信公众号-获取&三方服务

1、获取微信公众号途径

https://weixin.sogou.com/

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

2、微信公众号有无第三方服务(除去腾讯微信提供的官方api)

#Github监控-开发&配置&源码

目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等)人员数据库等敏感信息,找到多个脆弱点。

1、人员&域名&邮箱等筛

eg:xxx.cn password in:file
https://gitee.com/https://github.com/https://www.huzhan.com/

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

GITHUB资源搜索:
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000…3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000…3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的

关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp

2、语法固定长期后续监控新泄露

基于关键字监控
基于项目规则监控

https://github.com/madneal/gshark

https://github.com/NHPT/FireEyeGoldCrystal

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

https://github.com/Explorer1092/Github-Monitor

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

#网盘资源搜索-全局文件机密

主要就是查看网盘中是否存有目标的敏感文件
如:企业招标,人员信息,业务产品,应用源码等

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

#敏感目录文件-目录扫描&爬虫

后续会详细讲到各类工具项目

#网络空间进阶-证书&图标&邮箱

证书资产

fofa quake hunter:语句==cert=""==

  • 打开目标官网;
  • 点击网址左边的锁状连接安全证书状,复制公用名
  • 打开fofa利用证书语句查询相关信息资产

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

ICO资产(网址图标)

fofa quake hunter

  • 打开目标官网;
  • ctrl+U查看网址源码
  • ctrl+F 全局是搜索ico
  • 发现ico网址点击进入并下载至本机
  • 打开fofa使用ico查找,拖入下载好的ico’文件,等待查询成功即可

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

邮箱资产

https://hunter.io/

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

#实战案例四则-技术分享打击方位

案例1–招标平台二级跳

某央企项目,在其招标采购网进行联系人搜索,找到一个供应商邮箱

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

通过之前互联网公开的泄露数据查询该联系人电话,查出密码成功撞进邮箱。在该邮箱中发现了目标单位采购部人员联系方式

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

继续使用之前互联网公开的泄露数据查,运气好又成功了,这样实现了从招标平台到企业邮箱的二级跳。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

翻看附件,通过一系列搜索找到一处页面。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

下载然后反编译找到地址最后获取shell

案例2–爱企查隐藏的惊喜

某HW项目,找到oa页面。一开始拿exp打没有效果(后来发现是exp弄错了,尴尬),短暂陷入僵局。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

以前的我遇到这种exp打不进去就会直接放弃,现在不同了,我会简单尝试猜一下弱口令,碰下运气。用户去哪儿找呢?我将目光放到了爱企查。在页面中查到公司主要人物,我打算每个人都试一下,密码就是123456,111111,全拼+123456,全拼@123456之类的。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

结果运气还真来了,试到第二个就进去了。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

进了**oa,**权限还挺大,所以后续波澜不惊正常操作,泛薇exp也成功利用,基本上打穿了。但是还差一台比较重要的服务器。

当时情况是这样,通过抓取获得两个通用密码:
administrator/456rty$%^20170106
administrator/123qwe!@#_fw

这两个密码基本上通杀内网里面的服务器,路径分刷的差不多了。但是还有一台重要服务器不能用,这时候就只有硬猜了。
这两个密码规律都是跟键盘有关,后续跟的内容时间和公司有一定联系。所以排列组合一下最终猜出了正确答案:administrator/456rty$%^

案例3–邮箱爆破到内网

国内某知名上市软件企业攻防项目。这个项目严格来说是看大佬操作,正是这个项目学到了邮箱爆破的思路。信息搜集一番后,虽然目标资产很多,但是没找到啥突破口,毕竟目标也是it公司,对安全这块也很重视。还好运气不错,在领导给的联系人中通过之前互联网公开的泄露数据找到一个密码,登上了邮箱。不过该人员属于业务部门,邮件中没有什么对我们有价值的内容。怎么办呢?当然第一步先把通讯录导出来,导出来后,大佬一波突突,顺利找到多个账号,爆破原理就是通过对姓名声母韵母的拆分,外加123,12345等常见后缀形成的弱口令,结果如下
登录这些新账号,慢慢搜索,最终另外一位大佬找到一处隐秘地址存在shiro漏洞,进了内网,后续一路靠着搜集来的密码key控制了云主机管理平台

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

案例4–不靠系统漏洞,从外网获取域控

国内某上市网络服务提供商攻防项目,提供了ip地址,不准钓鱼。先是照着上面信息搜集的方式,在github上先有了收获。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

登录了后发现这个邮箱是个海外的客服邮箱,当客户请求密码重置的时候这个邮箱可以发送重置链接,所以理论上可以获得任意客户的账号

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

只是这个邮箱对应的域名和其网站提供的服务属于对外业务,跟我们初始目标有一定差距,确定方向偏了后就没再深入挖掘。
接下来是扫描客户给的自用ip段
找到一个站点,在邮件通知处发现泄漏的账户和密码。用f12查看隐藏的密码。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

登陆邮箱成功,邮箱中发现vpn地址(办公区域)。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

邮箱垃圾箱中发现邮箱每天接收的routerOS的配置文件备份,其中有其他vpn的连接密码(生产区域)。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

登陆第一个办公区域的vpn后才能登陆第二个生产区域vpn。此后攻击链分成两路,分别对生产区域和办公区域进行渗透
后面操作就是上述提到的,对每个内网主机的文件都不放过。
在生产区域内,在某一台运维机上,发现运维脚本,上面有域控账号的密码,但是上面的密码过期了。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

这是今年1月份的密码,尝试之后发现失败。但是结合原本密码猜测,如果要改就是把xxx@2013;1改成xxx@2013;2,以此类推,按半年改一次的话,现在7月,不是2就是3,尝试连接成功,密码是**xxx@2013;3。至此生产环境域控权限拿下**。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

转战办公环境,虽然通过单点登陆进入了很多内部系统,但是系统中没有漏洞,办公内网个人机防护也到位,始终无法获取shell。
这里因为缺乏经验卡了很久,幸好在神秘高人的帮助下,然后内网所有信息都全部集齐生成了密码本,成功爆破zabbix服务进入后台。
有了zabbix的后台,直接提升一个普通账户域管,后续波澜不惊的拿下生产环境。

021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产,github,web安全,安全

信息搜集始终是最重要的。这篇文章谈了谈信息搜集和密码利用的思路,但是这类思路不是万能的,很多时候需要运气,成功率也不高,只是给大家在没有突破的时候提供一点启发,更多还是要靠自己打牢自己的基础去找漏洞。文章来源地址https://www.toymoban.com/news/detail-832908.html

到了这里,关于021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 供应链|库存定位的高效策略:如何巧妙调换安全库存换取服务速度?

    论文作者:Hanzhang Qin, David Simchi-Levi, Ryan Ferer, Jonathan Mays, Ken Merriam, Megan Forrester, Alex Hamrick 论文解读者:马玺渊 王艺桦 本次解读的文章发表于 Production and Operations Management,原文信息:Hanzhang Qin, David Simchi-Levi, Ryan Ferer, Jonathan May, Ken Merriam, Megan Forrester, Alex Hamrick (2022) Trading sa

    2024年01月19日
    浏览(41)
  • 供应链售后服务自动化,利用软件机器人将数据整合提升效率

    随着供应链管理的不断发展,售后服务的重要性也日益凸显。良好的售后服务不仅可以提高客户满意度,还能增强品牌形象和忠诚度。然而,传统的供应链售后服务往往存在繁琐的操作、低效率和易出错的问题。为了解决这一挑战,越来越多的企业开始将自动化技术引入售后

    2024年02月14日
    浏览(41)
  • 7、信息打点——资产泄露&CMS识别&Git监控&SVN&DS_Store&备份

    知识点: CMS指纹识别、源码获取方式 习惯配置特征等获取方式 托管资产平台资源搜索监控 直接识别CMS,根据CMS获取网站源码。CMS直接识别工具: 云悉指纹识别平台 。 识别不了CMS,则通过以下方式获取源码: 在网站根目录内(./www/)备份文件,可以访问到;在网站根目录(

    2024年02月01日
    浏览(54)
  • 传统供应链和现代供应链有哪些区别?

    供应链是指到达消费者手中之前各相关者的连接或业务的衔接。也即是由物料获取,物料加工,并将成品送到用户手中这一过程所涉及到的企业与供应商形成的一个网络。 党的十九大报告提出“在中高端消费、创新引领、绿色低碳、共享经济、现代供应链、人力资本服务等领

    2024年02月10日
    浏览(41)
  • 区块链与供应链数据分析:实现高效的供应链管理

    区块链技术的诞生与发展,为数字经济带来了深远的影响。在传统的中心化系统中,数据的传输和处理受到了中心化节点的限制,而区块链技术为数字经济带来了去中心化的特点,使得数据的处理和传输更加高效、安全和透明。在供应链管理领域,区块链技术的应用具有巨大

    2024年04月09日
    浏览(99)
  • 虹科分享 | 软件供应链攻击如何工作?如何评估软件供应链安全?

    说到应用程序和软件,是“更多”。在数字经济需求的推动下,从简化业务运营到创造创新的新收入机会,企业越来越依赖应用程序。云本地应用程序开发更是火上浇油。然而,情况是双向的:这些应用程序通常更复杂,使用的开放源代码比以往任何时候都包含更多的

    2024年02月07日
    浏览(52)
  • 物流供应商实现供应链自动化的3种方法

    当前影响供应链的全球性问题(如新冠肺炎疫情)正在推动许多物流供应商重新评估和简化其流程。运输协调中的摩擦只会加剧供应商无法控制的现有延误和风险。值得庆幸的是,供应链专业人员可以通过端到端的供应链自动化消除延迟,简化与合作伙伴的沟通,减轻危机的影

    2024年02月09日
    浏览(44)
  • 从传统供应链到数字供应链,浅析建筑业面临的发展现状

    供应链是流程、系统和实体的生态系统,随着全球供应链复杂性的增加,每个行业的发展都需要强大可靠的供应链管理工具、流程和人员。传统供应链只关注生产和供应,已经不能满足行业发展需求,而数字供应链关注客户的一般需求,也旨在提高交付给客户的产品的价值。

    2024年02月01日
    浏览(47)
  • 第7天:信息打点-资产泄漏&;CMS识别&;Git监控&;SVN&;DS_Store&;备份

    网上开源的程序,得到名字就可以搜索直接获取到源码。 cms在线识别: 账号要花钱在线申请 注册条件: 还会查询域名等信息,不一定准确。 支持的识别框架 源码泄露原因: 7kbsan扫描其扫描扫到一个1.zip,访问www.h0r2yc.com/1.zip就可以进行下载。 这时候目录遍历漏洞有可以,

    2024年02月03日
    浏览(54)
  • 5.供应链安全

    主要内容 ❖ 可信任软件供应链概述 ❖ 构建镜像Dockerfile文件优化 ❖ 镜像漏洞扫描工具:Trivy ❖ 检查YAML文件安全配置:kubesec ❖ 准入控制器: Admission Webhook ❖ 准入控制器: ImagePolicyWebhook 可信任软件供应链概述 可信任软件供应链:指在建设基础架构过程中,涉及的软件都

    2024年02月05日
    浏览(67)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包