Day10 信息收集
--资产监控拓展
POC、EXP、Payload与Shellcode(原链接传送门)
概念
POC:全称 ' Proof of Concept '
中文 ' 概念验证 '
常指一段漏洞证明的代码
EXP:全称 ' Exploit '
中文 ' 利用 '
指利用系统漏洞进行攻击的动作
Payload:中文 ' 有效载荷 '
指成功exploit之后
真正在目标系统执行的代码或指令
Shellcode:简单翻译 ' shell代码 '
是Payload的一种
由于其建立正向/反向shell而得名
几点注意
POC是用来证明漏洞存在的
EXP是用来利用漏洞的
两者通常不是一类
或者说
PoC通常是无害的
Exp通常是有害的
有了POC,才有EXP
Payload有很多种
它可以是Shellcode
也可以直接是一段系统命令
同一个Payload可以用于多个漏洞
但每个漏洞都有其自己的EXP
也就是说不存在通用的EXP
Shellcode也有很多种
包括正向的
反向的
甚至meterpreter
Shellcode与Shellshcok不是一个
Shellshock特指14年发现的Shellshock漏洞。
Payload模块
在Metasploit Framework 6大模块中
有一个Payload模块
在该模块下有Single、Stager、Stages
这三种类型
Single是一个all-in-one的Payload
不依赖其他的文件
所以它的体积会比较大
Stager主要用于当目标计算机的内存有限时
可以先传输一个较小的Stager用于建立连接
Stages指利用Stager建立的连接
下载后续的Payload
Stager和Stages都有多种类型
适用于不同场景
经典解释
想象自己是一个特工
你的目标是监控一个重要的人
有一天你怀疑目标家里的窗子可能没有关
于是你上前推了推
结果推开了
这是一个POC
之后你回去了
开始准备第二天的渗透计划
第二天你通过同样的漏洞渗透进了它家
仔细查看了所有的重要文件
离开时还安装了一个隐蔽的窃听器
这一天你所做的就是一个EXP
你在他家所做的就是不同的Payload
就把窃听器当作Shellcode吧!
Github监控
便于收集整理最新的exp或者poc
exp,exploit,漏洞利用程序
poc,proof of concept,验证性测试
便于发现相关测试目标的资产
各种子域名查询
DNS,备案,证书
全球节点请求cdn
枚举爆破或解析子域名对应
便于发现管理员相关的注册信息
黑暗引擎相关搜索
fofa,shodan,zoomeye
微信公众号接口获取
爬取微信小程序和商城等微信应用的地址
提供更多的信息和攻击目标
内部群内部应用内部接口
域名搜集途径
1.黑暗引擎实现域名端口等收集
借助搜索引擎的查询语法来帮助寻找信息
如果是国内正规
无海外业务的组织的网站
存在一两个海外地址
可能是SEO
与主要业务无关
2.全自动域名收集枚举优秀脚本使用
teemo
layer
3.SRC目标中的信息收集全覆盖
SRC,security response center
安全应急响应中心
4.利用其他第三方接口获取更多信息
见涉及资源
5.涉及资源:
利用微信推送通用漏洞:https://github.com/weixiao9188/wechat_push
Server酱:https://sct.ftqq.com/
证书查询:https://crt.sh
DNS搜索:https://dnsdb.io
IPIP-全球节点请求cdn:https://tools.ipip.net/cdn.php
提莫(域名收集及枚举工具):https://github.com/bit4woo/teemo
securitytrails(DNS记录和历史数据):https://securitytrails.com
前言:
本章节将讲解
各种WEB层面上的有哪些漏洞类型,
具体漏洞的危害等级,
以简要的影响范围测试进行实例分析,
思维导图中的漏洞也是后面我们将要学习到的各个知识点,
其中针对漏洞的形成原理,
如何发现,
如何利用将是本章节学习的重点内容!
结构图
实际应用
CTF,SRC,红蓝对抗
简要说明以上漏洞危害情况
POC是用来证明漏洞存在的
EXP是用来利用漏洞的
两者通常不是一类
或者说
PoC通常是无害的
Exp通常是有害的
有了POC,才有EXP
Payload有很多种
它可以是Shellcode
也可以直接是一段系统命令
同一个Payload可以用于多个漏洞
但每个漏洞都有其自己的EXP
也就是说不存在通用的EXP
Shellcode也有很多种
包括正向的
反向的
甚至meterpreter
Shellcode与Shellshcok不是一个
Shellshock特指14年发现的Shellshock漏洞。
0
简要说明以上漏洞等级划分
POC是用来证明漏洞存在的
EXP是用来利用漏洞的
两者通常不是一类
或者说
PoC通常是无害的
Exp通常是有害的
有了POC,才有EXP
Payload有很多种
它可以是Shellcode
也可以直接是一段系统命令
同一个Payload可以用于多个漏洞
但每个漏洞都有其自己的EXP
也就是说不存在通用的EXP
Shellcode也有很多种
包括正向的
反向的
甚至meterpreter
Shellcode与Shellshcok不是一个
Shellshock特指14年发现的Shellshock漏洞。
1
简要说明以上漏洞重点内容
POC是用来证明漏洞存在的
EXP是用来利用漏洞的
两者通常不是一类
或者说
PoC通常是无害的
Exp通常是有害的
有了POC,才有EXP
Payload有很多种
它可以是Shellcode
也可以直接是一段系统命令
同一个Payload可以用于多个漏洞
但每个漏洞都有其自己的EXP
也就是说不存在通用的EXP
Shellcode也有很多种
包括正向的
反向的
甚至meterpreter
Shellcode与Shellshcok不是一个
Shellshock特指14年发现的Shellshock漏洞。
2
简要说明以上漏洞形势问题
POC是用来证明漏洞存在的
EXP是用来利用漏洞的
两者通常不是一类
或者说
PoC通常是无害的
Exp通常是有害的
有了POC,才有EXP
Payload有很多种
它可以是Shellcode
也可以直接是一段系统命令
同一个Payload可以用于多个漏洞
但每个漏洞都有其自己的EXP
也就是说不存在通用的EXP
Shellcode也有很多种
包括正向的
反向的
甚至meterpreter
Shellcode与Shellshcok不是一个
Shellshock特指14年发现的Shellshock漏洞。
3
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...