2024小迪安全信息收集第十一课

目录

一、公众号-渠道资产-第三方引入

#公众号-渠道资产-第三方引入

#信息泄漏-源码文档-敏感配置监控

二、 供应链-目标旁路-获取和拓展

#供应链-目标旁路-获取和拓展


一、公众号-渠道资产-第三方引入

#公众号-渠道资产-第三方引入

目标公众号服务获取

官方服务&第三方资产

#信息泄漏-源码文档-敏感配置监控

1、Github监控 GITHUB资源搜索: in:name test #仓库标题搜索含有关键字 in:descripton test #仓库描述搜索含有关键字 in:readme test #Readme文件搜素含有关键字 stars:>3000 test #stars数量大于3000的搜索关键字 stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字

forks:>1000 test #forks数量大于1000的搜索关键字 forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字

size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字

pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字

created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字

user:test #用户名搜素 license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字

language:java test #在java语言的代码中搜索关键字 user:test in:name test #组合搜索,用户名test的标题含有test的 关键字配合谷歌搜索: site:Github.com smtp site:Github.com smtp @qq.com site:Github.com smtp @126.com site:Github.com smtp @163.com site:Github.com smtp @sina.com.cn site:Github.com smtp password site:Github.com String password smtp

系统源码:特征,文件等

敏感信息:密码,文档,人员等

监控项目:

https://github.yhuisec.com/

https://github.com/madneal/gshark

https://github.com/NHPT/FireEyeGoldCrystal

https://github.com/Explorer1092/Github-Monitor

2、其他渠道(搜索引擎)

个人信息 网盘泄漏 文档泄漏

inurl:xxx.com filetype:xls

inurl:xxx.com password admin

site:xxx.com filetype:xls|doc|pdf

二、 供应链-目标旁路-获取和拓展

#供应链-目标旁路-获取和拓展

这是一种典型的迂回攻击方式。攻击者将目光聚集在目标企业的上下游供应商,比如IT供应商、安全供应商等,从这些上下游企业中找到软件或系统、管理上的漏洞,进而攻进目标企业内部。

-商业购买系统

-软件开发商

-外包业务

-代理商

-招投标文件

供应链例子edusrc挖洞思路:

1、找供应链公司,通过演示站点或提供的ico或特征文件找到大量高校使用系统的目标,一旦测出这个应用产品系统的漏洞,形成了通杀

2、找高校目标,通过高校系统的信息或者ico等找到供应链,再从供应链继续找使用同样的系统的高校目标,一旦测出这个应用产品系统的漏洞,形成了通杀

核心:如何找到系统的漏洞

1、尽量找到源码(源码获取途径)

2、旁入方法(找相似目标的存在脆弱点为突破)

目标供应链获取:可以企业产权或应用提示等

供应链信息收集:ico拓展 演示站点 成功案例等

案例文章:

教育EDU证书站挖掘(转战供应链思路篇)

记!一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码!(新手小白也能看懂的文章)

某次授权渗透通过供应链拿到目标后台权限

### 小安全平台笔记教程及相关文档 在IT安全领域,小安全是一个备受关注的学习资源平台。以下是关于该主题的一些详细信息: #### 关于小安全的内容概述 小安全提供了丰富的学习材料和技术分享,涵盖了Web应用防火墙(WAF)[^1]、主机防护防火墙以及多种技术架构的知识点。这些知识点不仅涉及基础的安全概念,还包括高级的应用场景分析。 对于具体的技术实现部分,例如通过OSS存储对象来管理文件时遇到的问题进行了讨论[^3]。当涉及到不同类型的网络安全威胁时,也提到了针对Web密码攻击以及其他复杂环境下的防御策略[^2]。 #### 如何查找与小安全相关的资料? 为了找到更多有关小安全笔记或教程,可以采取以下方法: - **搜索引擎优化查询**:利用关键词组合如“小安全 笔记”或者“小安全 Web 应用防护”,能够更精准定位目标内容。 - **社区论坛交流**:加入一些专业的信息安全爱好者社群,在其中提问并参与话题讨论往往能收获一手经验分享。 - **官方渠道订阅**:定期查看小安全官方网站及其社交媒体账号发布的最新动态和培训计划更新情况。 下面是一段简单的Python脚本用于模拟网络爬虫抓取公开网页上的相关内容链接作为参考示例之一: ```python import requests from bs4 import BeautifulSoup def fetch_links(keyword, num_results=24): search_url = f"https://www.google.com/search?q={keyword}&num={num_results}" headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64)"} response = requests.get(search_url, headers=headers) soup = BeautifulSoup(response.text, 'html.parser') links = [] results = soup.find_all('a')[:num_results] for result in results: href = result.get('href') if href.startswith('/url?q='): clean_link = href.split("/url?q=")[1].split('&')[0] links.append(clean_link) return links if __name__ == "__main__": keyword = "小安全" links = fetch_links(keyword) print("\n".join(links)) ``` 此代码片段仅作演示用途,请确保遵循各网站的服务条款合法合规地使用此类工具。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值