wordpress电影网站模板,鱼爪网商城网站如何建设,法与家国建设征文网站,wordpress 目录页一、信息搜集类 基础信息 基础信息搜集包括ip#xff0c;域名#xff0c;端口#xff0c;框架#xff0c;组件信息。Ip、域名甲方可通过运维同事获取#xff0c;其他获取方式仁者见仁智者见智。端口#xff0c;需要我们根据获取的域名、ip进行端口扫描#xff0c;这里推…一、信息搜集类 基础信息 基础信息搜集包括ip域名端口框架组件信息。Ip、域名甲方可通过运维同事获取其他获取方式仁者见仁智者见智。端口需要我们根据获取的域名、ip进行端口扫描这里推荐masscan、nmap写调度脚本入库处理记录并对比是一个持久的工作并对端口做服务探测有时会有不一样的收获。框架、组件信息也许很多架构师、程序员都无法理清这就需要我们去主动搜集。比较直接的办法是收集php.ini、pom.xml收集相关的组件信息查看组件是否存在漏洞比如imagemagick、fastjson等等。 敏感目录、文件 敏感目录、文件的收集防止目录出现非项目文件比如sql、rar、test等。曾经遇到一个test页面直接甩出admin表所有数据。建议根据自家公司的特点完善字典可以借用姐姐的神器BBScan定期监控会有收获。此外还有搜索引擎大法对大型公司有奇效因为大型公司迭代会有下架不及时、历史老页面无人维护的现象存在漏洞可能性会更高。通过特定语法可以让你眼前一亮通过爬取入库可掌握对外暴露信息提前发现问题走在hacker前面。 Github监控 Github监控现在市面上有许多github监控脚本各有各的长处个人觉得要知其然知其所以然坚持亲自动手。因为在探索的过程中可以了解到更多的姿势点。比如防爬策略、绕过方法等。Github监控已经成为各大公司必备神器因为很多人提交github信息泄露类都会被反馈“内部已知晓感谢反馈”的提示。但还是会有漏网的这就需要优化自己的策略让爬取更精准更全面。比如精准查找、ua变化、失败重试策略等等尽最大的努力把误差降到最小。一样的功能你能做到更好就能在赛跑中胜出 威胁情报 威胁情报现在有很多羊毛论坛、QQ群。比如之前出现过外卖红包机器人自动抢最大红包、某咖啡被薅千万等等很多人会把薅羊毛的方法发送到论坛或羊毛群里。如果业务方能提前发现风险并做及时响应可及时止损减小损失比如某住之前的用户信息泄露。上个直观的历史图举个例子 网盘监控 网盘方便存储、分享资料。个别员工把工作相关内容如员工资料、公司资料传上网盘这就带来了信息泄露的风险。网盘监控自动化实现会遇到各种问题历史的可以通过各个网盘分享站爬取比如pansosopanduoduo。但很难做到实时目前没有相关接口可查更多的在于教育宣导、限制。 二、扫描工具 漏洞扫描是每个企业必需的部分。我将扫描任务分为四类主动扫描、被动扫描代理扫描、插件扫描、端口扫描。 主动扫描 主动扫描可以自主开发扫描器加以商用扫描器辅助的形势。可以编写动态爬虫抓取url去重后放入扫描队列但目前很少有爬虫能做到全覆盖。借助市面优秀的扫描器比如awvs、appscan、arachni等可以根据个人喜好嵌入主动扫描。这里我主要介绍下awvs老版本有命令行接口可以调度爬虫、扫描可以定制xml文件配置不同的扫描策略扫描结果相对比较全面。我们可以通过对比扫描优化自主开发的工具。曾在14年写了一个调度脚本多线程调用扫描器并把结果读取入库统计在一个人的安全部可以极大的简化工作。当年稚嫩的调度架构如下 个人觉得扫描器的核心是爬虫爬虫像一个向导在一个好的向导的指引下可以少走很多弯路更快到达目的地所以要做好扫描器首先要写好一个好的爬虫。目前有很多动态爬虫组件比如phantomjs封存归档暂停开发、Chrome Headless等等。这里用phantomjs实现了一版。分为调度、执行、探测模块。 执行模块负责 1.javascript动态解析触发click等操作 2.hook所有的网络请求 3.静态页面链接分析如href、frame等等 4.自动分析表单幷提交。 执行模块获取数据后反馈给调度调度根据去重算法、爬虫深度判断是否继续发送到执行模块。探测模块其实就是用字典去探测是否存在特定目录、文件执行结束后发送给调度深入挖掘。测试了爬取http://demo.aisec.cn/demo/结果只能说还算可以还有很大的改进空间。 被动扫描 曾经遇到过这样的情况每天大量检测任务纯手工又慢又累而且容易遗漏。像XSSxxe等常规漏洞可以把检测方法脚本化是知识的积累的积累过程。把重复的工作做简单把简单的事情做好是必须具备的能力。做测试的同学可能有比较深刻感触。因此被动扫描是刚需。设计原理大同小异选用mitmproxy作为代理截取流量去重后发送到后端任务队列。分享下扫描器设计思路希望能给需要的朋友带来灵感。扫描器采用纯python实现前端flask展现、mitmproxy代理、redis消息队列、celery任务队列、mongodb存储。大致架构如下 Web界面 Celery队列调用特定的检测函数xxe、端口扫描等等实现检测。此处有一个tips在使用流量时有部分字段是不能带入扫描的否则检测可能失效比如content-length。此处只举一个例子检测方法仁者见仁智者见智。但不管主动、被动、端口、插件扫描调度方法是一样的。 具体实现如上图SQL注入调用了sqlmapapi其他检测都是根据特定漏洞定制。比如平行越权首先根据基准页面的反馈查找相关的敏感字段手机号、订单号、身份证号等等然后根据id左右偏移看返回。越权类很难做到通用但可以发现70%以上的问题。曾经见到过比较鸡贼的订单号订单号为订单号1001111202用户id后2位组合订单号即为100111120288。显然这种订单号遍历难度就比较大。 插件扫描 0day的泛滥特定漏洞检测已经成为常规需求快速定位发现问题插件扫描应运而生。世面上有不少优秀的插件如bugscan、xunfeng目前收集的插件大概2k个左右。曾经有个哥们让我帮忙把插件改成符合他的调用模式其实摸清插件的运行规则返回数据套路写一个集成调用函数完美运行 端口扫描 端口扫描的目的是为了防止端口异常开放。如22,3306,6379异常开放可能导致破解、未授权等风险。定期的扫描可以让业务方及时发现问题规避风险。 三、知识分享 漏洞多数是因为疏忽、无知导致安全教育和培训是必不可少的。持久的知识输出可以加强员工的安全意识减少人为因素导致的安全问题。赏罚公告、知识分享、小课堂、漏洞预警让员工意识到安全和自己并不遥远。转载于:https://www.cnblogs.com/nongchaoer/p/10247301.html