主页 > 网络知识 > 微服务渗透之信息搜集(2)

微服务渗透之信息搜集(2)

 

微服务渗透之信息搜集

 

但是很尴尬,我们使用以前常用的字典很难像之前那样轻易找到大量目录或者隐藏的文件,这时候我们需要想办法重新找到入口点,比如从js文件中寻找。

通过js收集,url,目录和参数

不可否认,js里面蕴藏了很多有意思的内容,除了大量的域名之外,其中最重要的莫过于目录和参数,在实战中发现,通过js发现的目录和参数收集起来,组成字典,通过fuzz的思想进行随机组合,会有很多惊喜的出现,出现的这些内容是以往的信息收集无法找到的,因为一些原因,这些截图无法放出,但是可以给大家分享一个项目,这个项目就可以收集js里的部分内容:https://github.com/Threezh1/JSFinder。

 

微服务渗透之信息搜集

 

 

微服务渗透之信息搜集

 

如上图所示,通过js我们能找到很多和目标相关的信息,其中包括大量的子域名和相关的url,比如从上图中我们看到有1177条urls和95条子域名,当然我们也能找到一些api信息。

 

微服务渗透之信息搜集

 

当我们爬取到足够的参数时,就可以结合之前收集的url进行测试,比如:

 

微服务渗透之信息搜集

 

这种状况是我们最常见的,访问目录403,这时我们猜测是缺少参数。这时候我们就可以通过收集的大量的参数进行模糊测试(以前是爆破后台等,现在是爆破参数)。制作参数字典,我们可以通过js里的参数来构造字典,也可以通过github收集常用的参数制作字典,待以后遇到同类型的网站的时候可以直接通过相关软件去测试。

这里我们举个做字典的小方法:

github上搜索$_GET,然后点击左侧的code

 

微服务渗透之信息搜集

 

爬取相关参数制作字典

 

微服务渗透之信息搜集

 

有了字典,我们可以通过burp的爆破功能做个测试。测试如下图。

 

微服务渗透之信息搜集

 

然后根据通过返回的结果进行判断,因为一些原因,成功的截图就不放出来了。

随着技术的发展,很多大厂的漏洞越藏越深,作为安全人员,我们也要想尽办法扩大测试范围,挖掘那些隐藏的漏洞。

参考链接:

 

 

https://www.zhihu.com/question/65502802

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!