APP及其他资产
在安全测试中,若WEB无法取得进展或无WEB的情况下,我们需要借助APP或其他资产在进行信息收集,从而开展后续渗透。
APP提取一键反编译提取
使用反编译工具,尝试获取包里的源码
APP抓数据包进行工具配合
使用burp suite设置代理,或者wireshark抓数据包,进行分析
各种第三方应用相关探针技术
https://www.shodan.io/
https://fofa.so/
各种服务接口信息相关探针技术
使用burp代理模拟器时,提示证书错误,后将burp生成的证书导入后正常,导入时需要将.cer改成.der。
资产监控拓展
Github监控
便于收集整理最新exp或poc
便于发现相关测试目标的资产
各种子域名查询
- DNS,备案,证书
- 全球节点请求cdn
- 枚举爆破或解析子域名对应
- 便于发现管理员相关的注册信息
- 黑暗引擎相关搜索
- fofa,shodan, zoomeye
- 微信公众号接口获取dgh