受到疫情关系地持续影响,广东的学校迟迟未开学,而我已经在家待了快5个月了。某企业授权我去测试下他们公司的整体网络安全性,而且也不会让我白干活,好处是少不了的。因为在家没有什么收入,加上三月份四次美股熔断,全球经济股市普遍暴跌,自己的几百块被牢牢套在了原油里面。
为了能继续有钱加仓抄底原油赚钱翻身,走向人生巅峰,迎娶白富美,我索性答应了下来。
要求:不能影响业务正常运行
不能盗窃用户数据
目标:域控服务器
内网相关核心设备
渗透思路:信息收集>漏洞检测>漏洞利用>权限提升>内外渗透>控制设备>编写渗透报告
信息收集目标公司是隶属于粤港澳类型在香港上市的一家普通能源公司,这里初期的信息收集可以适用天眼查/小蓝本企业查,我这里使用的是小蓝本企业查(免费)。
输入目标公司的名称检索相关的关键词之后出现到这个家公司和多家旗下的分公司
此外天眼查/小蓝本企业查询还可以查询该公司的网站,不用自己去搜索引擎搜索公司的域名。
这里我筛选了一下公司的域名,我只记录有与目标公司品牌名称匹配的网站域名,为了提高测试渗透测试准确率。
https://www.l***********d.cn/
***************r.cn/
**********n.cn/
APP手机客户端资产信息提取:APP包名:com.*********.****
从apk提取相关域名链接/IP
root@kali:~/wudawei# apktool d wudawei.apk 解压apk客户端安装包
使用grep+正则表达式提取过滤出APK中的IP地址:
grep -E "([0-9]{1,3}[.]){3}[0-9]{1,3}" -r wudawei --color=auto
使用grep+正则表达式提取过滤出APK中的域名:
grep -E "https?://[a-zA-Z0-9./_&=@$%?~#-]*" -r wudawei --color=auto
把全部资产信息集中复制保存到Excel或者TXT文档中进行一个简单的汇众管理。
漏洞检测批量漏洞检测工具我主要使用(X-Ray、AWVS13)。AWVS13为批量扫描模式,针对目标网站如果存在WAF防火墙使用批量主动爬虫扫描可能会直接ban了你的IP地址。我通常使Xray的被动扫描,访问流量动静不会太大,不会打草惊蛇。
这里我就用Xray的被动扫描
生成CA证书
配置扫描域名
.xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output webscan.html
被动扫描
.xray_windows_amd64.exe webscan --basic-crawler ********.com/ --html-output webscan.html主动爬虫扫描(容易被Ban IP地址)