External Recon Methodology
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
如果你对 黑客职业 感兴趣并想要攻克不可攻克的目标 - 我们正在招聘! (需要流利的波兰语书写和口语能力).
所以你被告知某家公司所有的东西都在范围内,你想弄清楚这家公司实际上拥有什么。
这个阶段的目标是获取母公司拥有的所有公司,然后获取这些公司的所有资产。为此,我们将:
找到母公司的收购,这将给我们提供范围内的公司。
找到每个公司的 ASN(如果有的话),这将给我们提供每个公司拥有的 IP 范围。
使用反向 whois 查询搜索与第一个相关的其他条目(组织名称、域名...)(这可以递归进行)。
使用其他技术,如 shodan org
和 ssl
过滤器来搜索其他资产(ssl
技巧可以递归进行)。
首先,我们需要知道母公司拥有的其他公司。 一个选项是访问 https://www.crunchbase.com/,搜索 母公司,并点击“收购”。在那里你将看到母公司收购的其他公司。 另一个选项是访问母公司的 维基百科 页面并搜索 收购。
好吧,到这个时候你应该知道范围内的所有公司。让我们弄清楚如何找到它们的资产。
自治系统编号(ASN)是由 互联网分配号码管理局(IANA) 分配给 自治系统(AS)的 唯一编号。 一个 AS 由 IP 地址块 组成,这些地址块有明确的政策来访问外部网络,并由单一组织管理,但可能由多个运营商组成。
查找公司是否分配了任何 ASN 以找到其 IP 范围 是很有趣的。对所有范围内的主机进行 漏洞测试 并 查找这些 IP 内的域名 将是很有意义的。 你可以在 https://bgp.he.net/** 中按公司 名称、IP 或 域名 进行 搜索。 根据公司的地区,这些链接可能对收集更多数据有用: AFRINIC (非洲), Arin(北美), APNIC (亚洲), LACNIC (拉丁美洲), RIPE NCC (欧洲)。无论如何,所有的 有用信息 (IP 范围和 Whois) 可能已经在第一个链接中出现。
此外,**BBOT**的子域名枚举会在扫描结束时自动聚合和总结ASN。
您还可以使用 http://asnlookup.com/ 查找组织的 IP 范围(它有免费的 API)。 您可以使用 http://ipv4info.com/ 查找域名的 IP 和 ASN。
在这一点上,我们知道 范围内的所有资产,所以如果您被允许,可以对所有主机启动一些 漏洞扫描器(Nessus, OpenVAS)。 此外,您可以启动一些 端口扫描 或使用像 shodan 这样的服务来查找 开放端口 ,根据您发现的内容,您应该 查看本书以了解如何对多个可能运行的服务进行渗透测试。 此外,值得一提的是,您还可以准备一些 默认用户名 和 密码 列表,并尝试使用 https://github.com/x90skysn3k/brutespray 进行 暴力破解服务**。
我们知道范围内的所有公司及其资产,现在是时候查找范围内的域名了。
请注意,在以下提出的技术中,您还可以找到子域名,这些信息不应被低估。
首先,您应该查找每个公司的 主域名。例如,对于 Tesla Inc.,主域名将是 tesla.com。
由于您已经找到了域名的所有 IP 范围,您可以尝试对这些 IP 执行反向 DNS 查找,以查找范围内的更多域名。尝试使用受害者的某些 DNS 服务器或一些知名的 DNS 服务器(1.1.1.1, 8.8.8.8)。
为了使其工作,管理员必须手动启用 PTR。 您还可以使用在线工具获取此信息:http://ptrarchive.com/
在 whois 中,您可以找到很多有趣的 信息,如 组织名称、地址、电子邮件、电话号码……但更有趣的是,如果您通过这些字段中的任何一个执行 反向 whois 查询,您可以找到 与公司相关的更多资产(例如,其他 whois 注册处中出现相同电子邮件的情况)。 您可以使用在线工具,如:
https://www.whoxy.com/ - 免费 网站,不免费 API。
https://drs.whoisxmlapi.com/reverse-whois-search - 不免费(仅 100 次免费 查询)
您可以使用 DomLink 自动化此任务(需要 whoxy API 密钥)。
您还可以使用 amass 执行一些自动反向 whois 发现:amass intel -d tesla.com -whois
请注意,每次找到新域名时,您可以使用此技术发现更多域名。
如果在两个不同页面中找到 相同的追踪器 ID,您可以推测 这两个页面 是 由同一团队管理。 例如,如果您在多个页面上看到相同的 Google Analytics ID 或相同的 Adsense ID。
有一些页面和工具可以让您通过这些追踪器和更多内容进行搜索:
您知道我们可以通过查找相同的 favicon 图标哈希来找到与目标相关的域名和子域名吗?这正是 favihash.py 工具由 @m4ll0k2 制作的功能。以下是如何使用它:
简单来说,favihash 将允许我们发现与我们的目标具有相同 favicon 图标哈希的域。
此外,您还可以使用 favicon 哈希搜索技术,如 这篇博客文章 中所述。这意味着如果您知道 一个易受攻击的 web 技术的 favicon 哈希,您可以在 shodan 中搜索并 找到更多易受攻击的地方:
这是您如何计算网页的 favicon 哈希:
在网页中搜索可能在同一组织的不同网站之间共享的字符串。版权字符串可能是一个很好的例子。然后在谷歌、其他浏览器或甚至在shodan中搜索该字符串:shodan search http.html:"Copyright string"
通常会有一个cron作业,例如
to renew the all the domain certificates on the server. This means that even if the CA used for this doesn't set the time it was generated in the Validity time, it's possible to find domains belonging to the same company in the certificate transparency logs. Check out this writeup for more information.
You can use a web such as https://dmarc.live/info/google.com or a tool such as https://github.com/Tedixx/dmarc-subdomains to find domains and subdomain sharing the same dmarc information.
Apparently is common for people to assign subdomains to IPs that belongs to cloud providers and at some point lose that IP address but forget about removing the DNS record. Therefore, just spawning a VM in a cloud (like Digital Ocean) you will be actually taking over some subdomains(s).
This post explains a store about it and propose a script that spawns a VM in DigitalOcean, gets the IPv4 of the new machine, and searches in Virustotal for subdomain records pointing to it.
Note that you can use this technique to discover more domain names every time you find a new domain.
Shodan
As you already know the name of the organisation owning the IP space. You can search by that data in shodan using: org:"Tesla, Inc."
Check the found hosts for new unexpected domains in the TLS certificate.
You could access the TLS certificate of the main web page, obtain the Organisation name and then search for that name inside the TLS certificates of all the web pages known by shodan with the filter : ssl:"Tesla Motors"
or use a tool like sslsearch.
Assetfinder
Assetfinder 是一个查找与主域名相关的域名和其子域名的工具,非常惊人。
Check for some domain takeover. Maybe some company is using some a domain but they lost the ownership. Just register it (if cheap enough) and let know the company.
If you find any domain with an IP different from the ones you already found in the assets discovery, you should perform a basic vulnerability scan (using Nessus or OpenVAS) and some port scan with nmap/masscan/shodan. Depending on which services are running you can find in this book some tricks to "attack" them. Note that sometimes the domain is hosted inside an IP that is not controlled by the client, so it's not in the scope, be careful.
We know all the companies inside the scope, all the assets of each company and all the domains related to the companies.
It's time to find all the possible subdomains of each found domain.
Note that some of the tools and techniques to find domains can also help to find subdomains!
Let's try to get subdomains from the DNS records. We should also try for Zone Transfer (If vulnerable, you should report it).
获取大量子域名的最快方法是搜索外部来源。最常用的 tools 如下(为了获得更好的结果,请配置 API 密钥):
有其他有趣的工具/API,即使不专门用于查找子域名,也可能对查找子域名有用,例如:
Crobat: 使用API https://sonar.omnisint.io 来获取子域名
RapidDNS 免费API
gau: 从AlienVault的开放威胁交换、Wayback Machine和Common Crawl获取任何给定域的已知URL。
SubDomainizer & subscraper:它们在网上抓取JS文件并从中提取子域名。
securitytrails.com 提供免费的 API 用于搜索子域名和 IP 历史
该项目提供 与漏洞悬赏计划相关的所有子域名 的免费访问。您也可以使用 chaospy 访问这些数据,甚至可以访问该项目使用的范围 https://github.com/projectdiscovery/chaos-public-program-list
您可以在这里找到许多这些工具的 比较: https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off
让我们尝试通过暴力破解 DNS 服务器来查找新的 子域名,使用可能的子域名名称。
为此操作,您需要一些 常见子域名字典,如:
还需要一些好的 DNS 解析器的 IP。为了生成可信 DNS 解析器的列表,您可以从 https://public-dns.info/nameservers-all.txt 下载解析器,并使用 dnsvalidator 进行过滤。或者您可以使用: https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt
最推荐的 DNS 暴力破解工具是:
massdns: 这是第一个执行有效 DNS 暴力破解的工具。它非常快速,但容易产生误报。
gobuster: 我认为这个只使用了一个解析器
shuffledns 是一个围绕 massdns
的包装器,使用 Go 编写,允许您通过主动暴力破解枚举有效的子域名,并支持通配符处理和简单的输入输出。
puredns: 它也使用 massdns
。
aiodnsbrute 使用 asyncio 异步暴力破解域名。
在使用开放源和暴力破解找到子域名后,您可以生成找到的子域名的变体,以尝试找到更多。以下工具对此目的非常有用:
dnsgen: 给定域名和子域名生成排列。
gotator: 给定域名和子域名生成排列。如果没有指示排列文件,gotator 将使用自己的文件。
alterx: 基于域名,它生成新的潜在子域名,根据指示的模式尝试发现更多子域名。
subzuf: subzuf 是一个子域名暴力破解模糊器,结合了一个极其简单但有效的 DNS 响应引导算法。它利用提供的一组输入数据,如定制的词汇表或历史 DNS/TLS 记录,准确合成更多相应的域名,并根据在 DNS 扫描过程中收集的信息进一步扩展它们。
查看我写的这篇博客文章,关于如何使用 Trickest workflows 自动化子域发现,这样我就不需要在我的电脑上手动启动一堆工具:
如果你发现一个包含 一个或多个网页 的 IP 地址属于子域,你可以尝试通过在 OSINT 来源 中查找该 IP 的域名,或者通过 暴力破解该 IP 的 VHost 域名 来 寻找其他子域。
你可以使用 HostHunter 或其他 API 找到一些 IP 中的 VHosts。
暴力破解
如果你怀疑某个子域可能隐藏在一个网络服务器中,你可以尝试进行暴力破解:
通过这种技术,您甚至可能能够访问内部/隐藏的端点。
有时您会发现页面仅在 Origin 头中设置有效的域/子域时返回头部 Access-Control-Allow-Origin。在这些情况下,您可以利用这种行为来 发现 新的 子域。
在寻找 subdomains 时,注意是否指向任何类型的 bucket,在这种情况下 检查权限. 此外,既然你已经知道了所有在范围内的域名,尝试 暴力破解可能的 bucket 名称并检查权限。
你可以通过监控 证书透明度 日志来 监控 是否创建了域的 新子域,sublert 可以做到这一点。
检查可能的 subdomain takeovers。 如果 subdomain 指向某个 S3 bucket,检查权限。
如果你发现任何 子域的 IP 与你在资产发现中找到的不同,你应该进行 基本漏洞扫描(使用 Nessus 或 OpenVAS)和一些 端口扫描 使用 nmap/masscan/shodan。根据运行的服务,你可以在 这本书中找到一些“攻击”它们的技巧。 请注意,有时子域托管在不受客户控制的 IP 内,因此不在范围内,请小心。
在初始步骤中,你可能已经 找到了一些 IP 范围、域名和子域名。 现在是 收集这些范围内的所有 IP 和 **域名/子域名(DNS 查询)**的时候了。
使用以下 免费 API 的服务,你还可以找到 域名和子域名之前使用的 IP。这些 IP 可能仍然归客户所有(并可能让你找到 CloudFlare 绕过)
你还可以使用工具 hakip2host 检查指向特定 IP 地址的域名。
对所有不属于 CDN 的 IP 进行端口扫描(因为你很可能不会在这里找到任何有趣的东西)。在发现的运行服务中,你可能 能够找到漏洞。
查找一个 指南 关于如何扫描主机。
我们已经找到了所有公司及其资产,并且知道范围内的 IP 范围、域名和子域名。现在是搜索 Web 服务器的时候了。
在之前的步骤中,你可能已经对发现的 IP 和域名进行了某些侦察,因此你可能 已经找到了所有可能的 Web 服务器。然而,如果你还没有,我们现在将看到一些 快速技巧来搜索范围内的 Web 服务器。
请注意,这将是 面向 Web 应用程序发现,因此你也应该 进行漏洞 和 端口扫描(如果范围允许)。
一种 快速方法 是使用 masscan 在这里发现与 web 服务器相关的 开放端口。 另一个友好的工具来查找 Web 服务器是 httprobe, fprobe 和 httpx。你只需传递一个域名列表,它将尝试连接到 80(http)和 443(https)端口。此外,你可以指示尝试其他端口:
现在您已经发现了范围内的所有网络服务器(在公司的IP和所有域名及子域名中),您可能不知道从哪里开始。所以,让我们简单一点,先对它们进行截图。仅通过查看****主页,您就可以找到更容易被利用的奇怪端点。
要执行所提议的想法,您可以使用EyeWitness、HttpScreenshot、Aquatone、Shutter、Gowitness或webscreenshot。
此外,您还可以使用eyeballer对所有截图进行分析,以告诉您哪些可能包含漏洞,哪些不包含。
为了找到属于公司的潜在云资产,您应该从一份识别该公司的关键词列表开始。例如,对于一家加密公司,您可以使用以下词汇:“"crypto", "wallet", "dao", "<domain_name>", <"subdomain_names">
”。
您还需要常用词汇的字典,用于存储桶:
然后,使用这些词汇生成排列组合(有关更多信息,请查看第二轮DNS暴力破解)。
使用生成的字典,您可以使用工具,如cloud_enum、CloudScraper、cloudlist或S3Scanner。
请记住,在寻找云资产时,您应该寻找的不仅仅是AWS中的存储桶。
如果您发现开放的存储桶或暴露的云函数,您应该访问它们,看看它们提供了什么,以及您是否可以利用它们。
通过范围内的域名和子域名,您基本上拥有了开始搜索电子邮件所需的所有信息。这些是我找到公司电子邮件时效果最好的API和工具:
theHarvester - 使用API
https://hunter.io/的API(免费版)
https://app.snov.io/的API(免费版)
https://minelead.io/的API(免费版)
电子邮件稍后将对暴力破解网络登录和身份验证服务(如SSH)非常有用。此外,它们在钓鱼中也是必需的。此外,这些API将为您提供更多关于电子邮件背后个人的信息,这对钓鱼活动非常有用。
通过域名、子域名和电子邮件,您可以开始寻找过去泄露的与这些电子邮件相关的凭证:
如果您发现有效的泄露凭证,这将是一个非常简单的胜利。
凭证泄露与公司被黑客攻击时敏感信息被泄露和出售有关。然而,公司可能还会受到其他泄露的影响,这些信息不在那些数据库中:
凭证和API可能在公司或在该github公司工作的用户的公共仓库中泄露。 您可以使用工具Leakos来下载一个组织及其开发者的所有公共仓库,并自动运行gitleaks。
Leakos还可以用于对所有文本提供的URL运行gitleaks,因为有时网页也包含秘密。
还可以查看此页面,寻找您可以在攻击的组织中搜索的潜在github dorks:
Github Dorks & Leaks有时攻击者或只是员工会在粘贴网站上发布公司内容。这可能包含或不包含敏感信息,但搜索它非常有趣。 您可以使用工具Pastos同时在80多个粘贴网站上进行搜索。
老而金贵的google dorks始终对查找不应存在的暴露信息非常有用。唯一的问题是google-hacking-database包含数千个您无法手动运行的可能查询。因此,您可以选择您最喜欢的10个,或者使用工具,如Gorks来运行它们。
请注意,期望使用常规Google浏览器运行所有数据库的工具将永远无法完成,因为Google会很快阻止您。
如果您发现有效的泄露凭证或API令牌,这将是一个非常简单的胜利。
如果您发现公司有开源代码,您可以分析它并搜索其中的漏洞。
根据语言的不同,您可以使用不同的工具:
Source code Review / SAST Tools还有一些免费服务允许您扫描公共仓库,例如:
大多数漏洞都是由漏洞猎人发现的,存在于网络应用程序中,因此在这一点上,我想谈谈网络应用程序测试方法,您可以在这里找到此信息。
我还想特别提到Web自动扫描器开源工具部分,因为如果您不应该期望它们找到非常敏感的漏洞,但它们在工作流程中实现一些初步网络信息时非常有用。
恭喜!到目前为止,您已经完成了所有基本枚举。是的,这很基础,因为可以进行更多的枚举(稍后会看到更多技巧)。
所以您已经:
找到了范围内的所有公司
找到了属于公司的所有资产(并在范围内进行了一些漏洞扫描)
找到了属于公司的所有域名
找到了域名的所有子域名(是否有子域名接管?)
找到了范围内的所有IP(来自和不来自CDN的IP)。
找到了所有网络服务器并对它们进行了截图(是否有任何奇怪的地方值得深入研究?)
找到了属于公司的所有潜在公共云资产。
电子邮件、凭证泄露和秘密泄露,这可能会让您轻松获得重大胜利。
渗透测试您找到的所有网站
有几种工具可以针对给定范围执行部分提议的操作。
https://github.com/hackerspider1/EchoPwn - 有点旧且未更新
如果您对黑客职业和破解不可破解的东西感兴趣 - 我们正在招聘!(要求流利的波兰语书写和口语)。
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
学习和实践AWS黑客攻击:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践GCP黑客攻击:HackTricks Training GCP Red Team Expert (GRTE)