1.常规打点思路
信息收集:
1.绕开CDN找到所有靶标的真实IP
2.找到目标的所有真实C段
3.对所有的C段进行基础服务器的探测以及端口扫描和识别
4.对所有目标的子域名进行收集
5.对所有目标的子域名的基础服务和端口进行识别和探测
6.对所有目标的服务站点进行指纹的探测
8.在Git上对目标进行信息检索,寻找各类目标的泄露信息,账号密码,敏感文件,在运气爆棚的情况下还可能赵到目标泄露的云Key
9.从网盘,百度文库寻找敏感信息,账号密码
10.寻找设备,CMS,OA的默认账号密码。(可以试试通过各种厂商的设备默认密码登录,因为好多不是互联网或者金融企业的安全很差,一般都会使用默认的密码)
11.对Web目标进行目录的扫描(备注:一定要开代理,不然就是送人头)
12.对.svn .git 的项目进行源码还原
13.对网站的前端进行源码的探测收集敏感信息
14.对于学校这种单位,可以通过收集学号员工号或者目标邮箱生成社工字典
15.对于一些企业可以通过一些技术文档和wiki尝试查找测试账号
16.对目标的公众号 小程序 进行流量的收集,因为一些单位的主要业务安全防护的很好,但是公众号小程序这些可能防护相对来说没有主要业务那么完善。
17.可以想办法混入内部群来进行流量收集
18.识别目标所用的waf(因为不同的waf有不同的绕过姿势)
漏洞利用:
后台弱口令(默认口令)
sql注入
SSRF
命令执行
代码执行
反序列化
文件上传
任意文件下载
近源渗透
钓鱼
2.供应链攻击
护网中的软柿子:
学校——通过学生来近源渗透
医院——可以直接过去挂号,或者医院中的老人
非互联网,非金融的制造业——工人
硬茬:
银行,保险,电力,烟草,大数据中心
供应链攻击思路:
对一些硬茬单位找不到攻击点时,可以通过供应链攻击,比如房地产单位——》建筑公司——》水泥公司,钢筋供应单位
可以对其供应链单位寻找突破,因为它们往往有业务往来。对其钓鱼攻击也是一个不错的思路
3.打点的技术区分线
1.对漏洞的理解(知道漏洞的原理,知道对方可能在那些地方做了防御,这样才会更好的攻击)
2.思维的开阔(见识太少,多长见识)
3.编程基础,例如nmap,它的流量特征很明显,几乎所有的流量设备都能够识别nmap的流量特征,在扫描的时候流量里面会有很明显的nmap字样,但当你的编程基础够好时,对其进行所谓的魔改,可以大大提升被检测的概率。
提升思路:
1.漏洞理解,在平时操作过程中不要使用工具i,例如注入时用手注,XSS用手挖,杜绝一切扫描器。
2.思维,多逛逛社区,多学习别人的挖洞经验,护网经验,多动手,虚心向大佬请教
3.学习一门编程语言,这里我推荐家人们学习python或者go,尝试自己动手写个工具,结合你对漏洞的理解