SRC信息收集思路分享
字数 1574 2025-08-25 22:59:15

SRC信息收集与渗透测试实战指南

0x01 目标选择策略

优选目标类型

  • 专属SRC:选择有专属应急响应平台的SRC目标
  • 活动期SRC:关注正在进行奖励活动的SRC平台,收益更高

目标发现方法

  • 微信搜一搜:"SRC活动"
  • 百度搜一搜:"SRC活动"
  • 关注各SRC平台官方公众号

0x02 测试范围确认

三大确认渠道

  1. 公众号推文:从SRC官方公众号活动页面获取测试范围
  2. 应急响应官网:查看公告栏中的测试范围说明
  3. 商业查询平台(如爱企查):
    • 搜索目标公司名称
    • 查看"知识产权->网站备案"获取备案域名

0x03 子域名收集

主要工具:OneForAll

  • 项目地址:https://github.com/shmilylty/OneForAll
  • 使用方式:
    python3 oneforall.py --target example.com run
    python3 oneforall.py --targets ./domains.txt run
    
  • 结果路径:/OneForAll-0.4.3/results/下的CSV文件

其他子域名收集方法

  • Layer子域名挖掘机
  • Sublist3r
  • 证书透明度查询
  • 在线子域名查询工具

0x04 系统指纹识别

1. EHole工具

  • 项目地址:https://github.com/EdgeSecurityTeam/EHole
  • 使用方式:
    ./Ehole-darwin -l url.txt  # URL需带协议
    ./Ehole-darwin -f 192.168.1.1/24  # 支持IP段
    ./Ehole-darwin -l url.txt -json export.json  # 结果输出
    

2. Glass工具

  • 项目地址:https://github.com/s7ckTeam/Glass
  • 使用方式:
    python3 Glass.py -u http://www.examples.com  # 单URL测试
    python3 Glass.py -w domain.txt -o 1.txt  # 批量测试
    

0x05 框架型站点渗透

重点检测框架

  • 用友NC
  • 通达OA
  • 蓝凌OA
  • Shiro
  • Fastjson

测试方法

  • 尝试已知Nday漏洞利用
  • 关注框架特定版本的安全公告

0x06 非框架型站点渗透

登录接口测试要点

  1. 用户名枚举:检查不同用户名的返回差异
  2. 验证码测试
    • 是否存在验证码
    • 能否通过抓包绕过
    • 验证码是否可为空
  3. 暴力破解
    • 常见用户名组合:
      • 弱口令:admin/test/ceshi
      • 员工姓名全拼/简拼
      • 公司特征+工号/姓名
      • 工号+姓名简拼
      • 姓名全拼+工号
      • 姓名全拼+重复次数
    • 推荐字典:https://github.com/fuzz-security/SuperWordlist
  4. 字典生成工具
    • Cupp
    • Cewl
  5. 自行注册:优先尝试注册功能

渗透建议

  • 登录后的漏洞重复率低于登录前
  • 多关注逻辑漏洞而非自动化工具可发现的漏洞

0x07 端口扫描

Nmap高级扫描命令

sudo nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v example.com
sudo nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -p 1-65535 example.com

重点关注端口

  • 80/443(常规Web)
  • 8080/8443/8081/8089/7001(常见Web服务备用端口)

0x08 目录扫描

Dirsearch工具

  • 项目地址:https://github.com/maurosoria/dirsearch
  • 推荐命令:
    python3 dirsearch.py -u www.xxx.com -e * -t 2
    
  • 字典优化建议:
    • 添加SpringBoot未授权路径
    • 添加Swagger UI路径
    • 添加特定系统漏洞路径(如VMware vCenter)

0x09 JS信息收集

1. JSFinder工具

  • 项目地址:https://github.com/Threezh1/JSFinder
  • 功能改进建议:
    • 添加URL状态检测
    • 添加响应大小分析
    • 添加页面标题提取

2. 手动JS分析

  1. 浏览器右键"检查"
  2. 切换到Application/调试器
  3. 查看Frames->top->Scripts
  4. 搜索关键词:
    • "api"
    • 内网IP
    • 手机号
    • 组件版本信息

0x10 小程序/APP渗透

渗透思路

  • 小程序/APP后端常与Web服务相关联
  • 安全措施通常弱于主站

抓包参考

  1. 小程序抓包技术
  2. APP抓包技术
  3. 移动端渗透测试方法

0x11 实战建议

  1. 灵活调整目标:遇到长时间无果的目标可适时切换
  2. 关注边缘资产:主站防护强,子站/边缘系统更易突破
  3. 持续更新字典:根据目标特征定制字典
  4. 多维度测试:结合Web、API、小程序等多渠道
  5. 运气与坚持:渗透测试需要耐心和一定的运气

注:所有工具使用需遵守法律法规,仅在授权测试范围内使用

SRC信息收集与渗透测试实战指南 0x01 目标选择策略 优选目标类型 专属SRC :选择有专属应急响应平台的SRC目标 活动期SRC :关注正在进行奖励活动的SRC平台,收益更高 目标发现方法 微信搜一搜:"SRC活动" 百度搜一搜:"SRC活动" 关注各SRC平台官方公众号 0x02 测试范围确认 三大确认渠道 公众号推文 :从SRC官方公众号活动页面获取测试范围 应急响应官网 :查看公告栏中的测试范围说明 商业查询平台 (如爱企查): 搜索目标公司名称 查看"知识产权->网站备案"获取备案域名 0x03 子域名收集 主要工具:OneForAll 项目地址:https://github.com/shmilylty/OneForAll 使用方式: 结果路径: /OneForAll-0.4.3/results/ 下的CSV文件 其他子域名收集方法 Layer子域名挖掘机 Sublist3r 证书透明度查询 在线子域名查询工具 0x04 系统指纹识别 1. EHole工具 项目地址:https://github.com/EdgeSecurityTeam/EHole 使用方式: 2. Glass工具 项目地址:https://github.com/s7ckTeam/Glass 使用方式: 0x05 框架型站点渗透 重点检测框架 用友NC 通达OA 蓝凌OA Shiro Fastjson 测试方法 尝试已知Nday漏洞利用 关注框架特定版本的安全公告 0x06 非框架型站点渗透 登录接口测试要点 用户名枚举 :检查不同用户名的返回差异 验证码测试 : 是否存在验证码 能否通过抓包绕过 验证码是否可为空 暴力破解 : 常见用户名组合: 弱口令:admin/test/ceshi 员工姓名全拼/简拼 公司特征+工号/姓名 工号+姓名简拼 姓名全拼+工号 姓名全拼+重复次数 推荐字典:https://github.com/fuzz-security/SuperWordlist 字典生成工具 : Cupp Cewl 自行注册 :优先尝试注册功能 渗透建议 登录后的漏洞重复率低于登录前 多关注逻辑漏洞而非自动化工具可发现的漏洞 0x07 端口扫描 Nmap高级扫描命令 重点关注端口 80/443(常规Web) 8080/8443/8081/8089/7001(常见Web服务备用端口) 0x08 目录扫描 Dirsearch工具 项目地址:https://github.com/maurosoria/dirsearch 推荐命令: 字典优化建议: 添加SpringBoot未授权路径 添加Swagger UI路径 添加特定系统漏洞路径(如VMware vCenter) 0x09 JS信息收集 1. JSFinder工具 项目地址:https://github.com/Threezh1/JSFinder 功能改进建议: 添加URL状态检测 添加响应大小分析 添加页面标题提取 2. 手动JS分析 浏览器右键"检查" 切换到Application/调试器 查看Frames->top->Scripts 搜索关键词: "api" 内网IP 手机号 组件版本信息 0x10 小程序/APP渗透 渗透思路 小程序/APP后端常与Web服务相关联 安全措施通常弱于主站 抓包参考 小程序抓包技术 APP抓包技术 移动端渗透测试方法 0x11 实战建议 灵活调整目标 :遇到长时间无果的目标可适时切换 关注边缘资产 :主站防护强,子站/边缘系统更易突破 持续更新字典 :根据目标特征定制字典 多维度测试 :结合Web、API、小程序等多渠道 运气与坚持 :渗透测试需要耐心和一定的运气 注:所有工具使用需遵守法律法规,仅在授权测试范围内使用