护网打点常见方式

1.常规打点思路

信息收集:

1.绕开CDN找到所有靶标的真实IP

2.找到目标的所有真实C段

3.对所有的C段进行基础服务器的探测以及端口扫描和识别

4.对所有目标的子域名进行收集

5.对所有目标的子域名的基础服务和端口进行识别和探测

6.对所有目标的服务站点进行指纹的探测

8.在Git上对目标进行信息检索,寻找各类目标的泄露信息,账号密码,敏感文件,在运气爆棚的情况下还可能赵到目标泄露的云Key

9.从网盘,百度文库寻找敏感信息,账号密码

10.寻找设备,CMS,OA的默认账号密码。(可以试试通过各种厂商的设备默认密码登录,因为好多不是互联网或者金融企业的安全很差,一般都会使用默认的密码)

11.对Web目标进行目录的扫描(备注:一定要开代理,不然就是送人头)

12.对.svn .git 的项目进行源码还原

13.对网站的前端进行源码的探测收集敏感信息

14.对于学校这种单位,可以通过收集学号员工号或者目标邮箱生成社工字典

15.对于一些企业可以通过一些技术文档和wiki尝试查找测试账号

16.对目标的公众号 小程序 进行流量的收集,因为一些单位的主要业务安全防护的很好,但是公众号小程序这些可能防护相对来说没有主要业务那么完善。

17.可以想办法混入内部群来进行流量收集

18.识别目标所用的waf(因为不同的waf有不同的绕过姿势)

漏洞利用:

后台弱口令(默认口令)

sql注入

SSRF

命令执行

代码执行

反序列化

文件上传

任意文件下载

近源渗透

钓鱼

2.供应链攻击

护网中的软柿子:

学校——通过学生来近源渗透

医院——可以直接过去挂号,或者医院中的老人

非互联网,非金融的制造业——工人

硬茬:

银行,保险,电力,烟草,大数据中心

供应链攻击思路:

对一些硬茬单位找不到攻击点时,可以通过供应链攻击,比如房地产单位——》建筑公司——》水泥公司,钢筋供应单位

可以对其供应链单位寻找突破,因为它们往往有业务往来。对其钓鱼攻击也是一个不错的思路

3.打点的技术区分线

1.对漏洞的理解(知道漏洞的原理,知道对方可能在那些地方做了防御,这样才会更好的攻击)

2.思维的开阔(见识太少,多长见识)

3.编程基础,例如nmap,它的流量特征很明显,几乎所有的流量设备都能够识别nmap的流量特征,在扫描的时候流量里面会有很明显的nmap字样,但当你的编程基础够好时,对其进行所谓的魔改,可以大大提升被检测的概率。

提升思路:

1.漏洞理解,在平时操作过程中不要使用工具i,例如注入时用手注,XSS用手挖,杜绝一切扫描器。

2.思维,多逛逛社区,多学习别人的挖洞经验,护网经验,多动手,虚心向大佬请教

3.学习一门编程语言,这里我推荐家人们学习python或者go,尝试自己动手写个工具,结合你对漏洞的理解

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值