,----------------, ,---------,
,-----------------------, ," ,"|
," ,"| ," ," |
+-----------------------+ | ," ," |
| .-----------------. | | +---------+ |
| | C:\>whoami | | | | -==----'| |
| | | | | | | |
| | | | |/----|`---= | |
| | | | | ,/|==== ooo | ;
| | | | | // |(((( [33]| ,"
| `-----------------' |," .;'| |(((( | ,"
+-----------------------+ ;; | | |,"
/_)______________(_/ //' | +---------+
___________________________/___ `,
/ oooooooooooooooo .o. oooo /, \,"-----------
/ ==ooooooooooooooo==.o. ooo= // ,`\--{)B ,"
/_==__==========__==_ooo__ooo=_/' /___________,"
`-----------------------------'
# 邮服归属
1. 判断是服务商提供、自建mail服务
2. 查看解析记录中的MX记录、TXT记录
3. 查看服务商是否提供邮箱服务
# 邮服登录口
1. 通过MX记录找到入口
我们拿到目标网站的时候,首先要先从MX记录域名找到他的真实ip地址(某些目标可能是的是第三方邮件服务器,这种情况mx记录没啥用了);
然后针对这个ip地址的c段进行扫描(25、109、110、143、465、995、993端口),一般情况下都很容易找到目标的邮件服务器入口。
2. 通过扫描子域名的的方式找到邮件入口
这里扫描子域名的工具有很多,如Sublist3r、TeeMO、LangSrcCurise、挖掘机等不一一举例。
3. 通过搜索引擎找入口
site:target.com intitle:"Outlook Web App"
site:target.com intitle:"mail"
site:target.com intitle:"webmail"
Shodan、fofa、zoomeye直接搜索mx记录的IP、子域名等。
4. 通过不存在邮箱的退信
查看退信邮件原文
# 判断cdn
手动ping(根据返回的特殊cdn主机名判断)
nslookup(返回域名解析对应多个 IP 地址,网站可能部署CDN业务)
在线多地区ping
浏览器插件Wappalyzer
历史解析记录(判断 IP 是否在常见 CDN 服务商的服务器 IP 段上、看结果是否有大量不相关的域名存在)
https证书(有的cdn颁发的证书带有cdn名称)
观察请求响应的返回数据的头部,是否有 CDN 服务商标识
若 asp 或者 asp.net 网站返回头的 server 不是 IIS、而是 Nginx,则多半使用了nginx反向代理到 CDN
在线检测:https://www.cdnplanet.com/tools/cdnfinder/
# 判断waf
查看返回包有无WAF字样
waf00f
查看拦截页面信息
CDN 2021 完全攻击指南 (一)
https://www.anquanke.com/post/id/227818
一、通过查询 DNS 记录 / IP 历史记录 / 子域名 等数据记录
二、通过 Email 邮局
三、通过 SSL 证书
四、通过海外 DNS 查询
五、通过敏感文件泄露
六、通过变更的域名
七、 通过 APP 移动端应用
八、通过 F5 LTM 解码
九、通过 CDN 标头特征值
十、通过 XML-RPC PINGBACK 通信
十一、通过 FTP/SCP 协议
十二、利用 Websocket 协议
十三、通过社会工程学
十四、通过网站漏洞
十五、通过全网扫描
十六、通过 virtual-host 碰撞
十七、通过 favicon.ico 哈希特征
十八、通过网页源码特征值
十九、通过网站远程资源业务
二十、通过 CDN 机器
二十一、通过流量耗尽、流量放大攻击
二十二、通过域名备案信息广域探测
二十三、利用 CDN 服务商默认配置
二十四、通过 SSH 指纹
二十五、使用 CloudFair 工具
CDN 2021 完全攻击指南 (二)
https://www.anquanke.com/post/id/231437
太高级了
CDN 2021 完全攻击指南 (三)
https://www.anquanke.com/post/id/231441
太高级了
一、浏览器解析机制
https://0verwatch.top/xss-encodeorder.html
二、JS编码与HTML编码区分
HTML实体可以使用
十进制 (a)、十六进制 (a)
javascript可以使用
Unicode编码 (\u0061)、ASCII (String.fromCharcode(97))、八进制 (\141)、十六进制 (\x61)
三、编码区分
对于HTML编码
1.<img src=1 onerror="alert(1)"> (HTML实体十进制编码)
2.<img src=1 onerror="alert(/xss/)"> (HTML实体十六进制编码)
对于JS编码
1.<script>eval("\u0061\u006c\u0065\u0072\u0074\u0028\u002f\u0078\u0073\u0073\u002f\u0029");</script>(JS Unicode编码)
2.<script>eval("\141\154\145\162\164\50\57\170\163\163\57\51");</script>(JS八进制编码)
3.<script>eval("\x61\x6c\x65\x72\x74\x28\x27\x58\x53\x53\x27\x29");</script>(JS十六进制编码)
提供了 25 个在线破解和 25 个离线破解接口,支持 48 种算法破解
• https://github.com/L-codes/pwcrack-framework [密码破解框架]
常见设备
• https://github.com/7hang/Fuzz_dic
• https://github.com/Sab0tag3d/Network_password [cisco]
国外通用大字典
• https://github.com/Stardustsky/SaiDict
• https://github.com/danielmiessler/SecLists
自己收集整理的端口,子域,账号密码,其他杂七杂八字典,用于自己使用。贴近实战
• https://github.com/TheKingOfDuck/fuzzDicts [Web Pentesting Fuzz 字典]
• https://github.com/r35tart/RW_Password [此项目提取收集到强盗的密码中符合条件的弱密码]
• https://github.com/ffffffff0x/AboutSecurity [用于渗透测试和红队基础设施建设的 payload 和 bypass 字典]
• https://github.com/cwkiller/Pentest_Dic
• https://github.com/gh0stkey/Web-Fuzzing-Box [Web Fuzzing Box]
• https://github.com/random-robbie/bruteforce-lists [目录/api/脚本...]
• https://github.com/k8gege/PasswordDic
• https://github.com/3had0w/Fuzzing-Dicts
• https://github.com/j3ers3/PassList
• https://github.com/fuzz-security/SuperWordlist [基于实战沉淀下的各种弱口令字典]
• https://github.com/Daveqqq/weak-passwords-top200 [各国密码top200]
• https://github.com/t43Wiu6/blackJack-Dicts [参考十余个项目整理的目录和文件字典]
• https://github.com/f0ng/JavaFileDict [Java应用的一些配置文件/路径字典 ]
• https://github.com/w2n1ck/phone_dict [一个开发测试常用的特殊手机号字典]
• https://github.com/rootphantomer/Blasting_dictionary [a5源码网源码目录字典]
• https://github.com/SexyBeast233/SecDictionary [手机号字典]
• https://github.com/Bo0oM/fuzz.txt [高危敏感目录fuzz-长期维护]
• https://wordlists.assetnote.io/ [Assetnote Wordlists-国外整理字典]
somd5的字典
• https://www.somd5.com/download/dict/
SoMD5-Monthly-statistics/ 16-Jul-2020 14:47 -
crack-software/ 16-Jul-2020 14:47 -
china-all-hanzi.zip 16-Jul-2020 14:47 52K
china-gb3500.zip 16-Jul-2020 14:47 10K
china-xingshi.zip 16-Jul-2020 14:47 3006
domain_suffix.zip 16-Jul-2020 14:47 26K
english.zip 16-Jul-2020 14:47 51K
mobile.zip 16-Jul-2020 14:47 724K
name-pinyin-quanpin.zip 16-Jul-2020 14:47 6M
name-pinyin-shouzimu.zip 16-Jul-2020 14:47 34K
top1w.zip 16-Jul-2020 14:47 40K
username-num-top1000.zip 16-Jul-2020 14:47 3156
xingming.zip 16-Jul-2020 14:47 128K
yyyymmdd-1960-2020.zip 16-Jul-2020 14:47 40K
• https://www.somd5.com/somd5top10w.tar.gz
中文拼音
• https://github.com/rakjong/top-500-username
• https://github.com/ffffffff0x/name-fuzz [针对目标已知信息的字典生成工具]
• https://github.com/WangYihang/ccupp [基于社会工程学的弱口令密码字典生成工具]
• https://github.com/LandGrey/ChineseMaskReflector [使用掩码生成自定义中文用户名拼音爆破字典]
域用户枚举字典
• https://github.com/attackdebris/kerberos_enum_userlists
定制化自定义生成
• https://github.com/ffffffff0x/gendict
• https://github.com/Mebus/cupp
• https://github.com/HongLuDianXue/BaiLu-SED-Tool
• https://github.com/bit4woo/passmaker