解决方案:舆情监测方案:疏而不漏 全性能转化流量信息与商业价值情报

优采云 发布时间: 2022-12-18 01:29

  解决方案:舆情监测方案:疏而不漏 全性能转化流量信息与商业价值情报

  信息时代的大数据已经成为一种资源,但不经过处理和利用的资源是没有价值的。

  大数据信息具有存量巨大的特点,就像一座矿山,需要经过挖掘和加工,才能被人们有效利用。

  对于网络舆情或者网络咨询调研团队来说,一个好的大数据系统可以让愚公移山的理想轻松实现。

  通过选择优质可靠的舆情监测系统,通过大数据手段,对海量交通信息进行人工预处理,准确发现目标的价值信息,最终通过分析建模形成有价值的商业情报。

  了解东北舆情监测的运行特点,让你更得心应手

  工人提高工作效率:

  1、多人协同工作

  不同的用户浏览不同的内容,执行不同的操作,完成不同的职责

  2、文章元素展示

  对于新闻 文章 和博客 文章,可以 采集 标题、正文、作者、发布时间、来源

  

  对于 关键词 使用突出显示的背景色显示

  3.帖子元素展示

  论坛发帖可以采集标题、正文、作者、发帖时间、浏览次数、回复数、发帖人IP

  对于 关键词 使用突出显示的背景色显示

  4.分类编辑

  对于采集之后的信息内容,可以进行过滤、分类、评论、编辑,方便后期的管理和分析

  5.强大的搜索功能

  精确搜索和模糊搜索,既可以按类别也可以按来源

  6. 支持劳工 采集

  在某些紧急情况或异常情况下可以采集 手动输入的信息

  7.反网站限制功能

  可以采集国内屏蔽的国外网站,可以采集限制源IP和访问频率的网站,无需设置即可自动获取代理IP

  

  8.短信通知功能

  可以设置关键词,每当采集收录一个或多个关键词一次或一定次数,您可以将这条记录发送到相关短信接收人员,方便用于无人实时监控。

  9.使用舆情分析引擎生成舆情表

  热点榜单、发帖数、评论数、作者数

  敏感话题列表

  自动总结

  自动 关键词 提取

  每个类别的趋势图

  新闻报道:标题、来源、发布时间、内容、点击数、评论人、评论内容、评论数等。

  论坛报道:帖子标题、主讲人、发布时间、内容、回复内容、回复数等。

  可以在线查看报告或通过电子邮件发送报告

  直观:渗透实战---完整收集信息以扩展实战攻击面

  目录

  0x00 前言0x01 外部_收集信息0x02 内部_收集信息0x03 总结

  通过两个实战例子,分别以外部和内部为例,论证采集信息的重要性,通过采集完整的信息最大化渗透攻击面

  0x00 前言

  距离我上次分享 文章 已经有 5 个月了,然后才写这篇 文章。我做过很多渗透项目,也玩过一些地级市、省级市的红队项目。这期间让我觉得非常有用的技术无非就是采集资料。无论是前期,还是拿到炮弹后的横向,对目标信息的掌握很大程度上决定了你能命中多少。有多深,能打多远。由于自身技术限制,目前还停留在安全层面,所以文章主要分享简单的技巧。主要是分享我早期和最近遇到的两个例子,也是比较简单的实用技术理论,不是比较复杂的研究分享,

  而这篇文章主要讲的是搜集信息,不是信息采集,希望能有所区别。

  0x01 外部_采集信息

  这个例子是我之前公开测试时发现的一系列漏洞,主要结果是通过日志泄露给Getshell的。

  站点是Thinkphp,但是Nginx反了。可以通过wappalyzer采集站点指纹,路径错误也可以判断为TP站点。一般这个时候不是3.x就是5.x。

  最后通过漏洞扫描工具ThinkphpGUI-1.2-SNAPSHOT,发现存在Tp3.x日志泄露的问题

  通过TPlogScan获取日志

  python3 TPLogScan.py -u -v 3 -p /Application/Runtime/Logs/Home/ -y 2021 -m 11 -d 1

  获取了一些日志后,就到了采集信息的时候了。这里分享的主要实践理论是

  采集信息时,一定要将获取的信息与关键词关联起来,进行灵活筛选

  这里获取的信息是指我们获取的TP日志。回想一下,一般的日志都会记录一些东西,比如Sql语句,比如攻击流量,比如程序运行日志。

  这里的关键字指的是我们经常关心的字段:password、username、passwd、user、Key、Token、Session、Cookie等。

  Association:将获取到的信息与关键字进行关联,比如Sql语句中用户名和密码的比较是否正确,会出现数据的增删改查。

  灵活筛选:根据现有信息,优先获取我们需要获取的信息

  如果只有一个后台登录页面,最好的筛选是通过username和password字段过滤大量日志中的password、username、passwd、user等关键字,尝试获取某个用户的账号密码,输入背景,去扩大你的攻击面;

  或者你此时已经获得了后台用户权限,想找个Sql注入打shell或者内网。这时候就应该使用Insert、Delete、Update、Select、Where、Order By等关键词进行过滤搜索;

  

  或者通过漏洞获取shell评分但是数据库用户密码是加密的,此时想继续获取数据评分,类似1的方法怎么样,过滤密码,用户名,Admin,Administrator,root,system和其他高权限用户关键字,写入数据库前尽量获取加密后的明文,如selectusername,passwordfrom userswherepassword=md5('P@ssW0rd')

  等其他情况,灵活关联

  我是第一种情况,只有一个登录页面,所以我立即筛选关键字。在庞大的日志中,发现了一条关于管理员用户admin的查询语句

  获取hash值,还好cmd5有相关缓存,直接解决即可

  进入后台后,上传后缀和内容都有限制

  这里我通过换行绕过后缀限制,脏数据绕过内容限制,成功上传php shell

  事实上,这些后续的旁路上传花了我更长的时间。以上上传还需要专门的重命名操作才能解析,不过这里不是getshell,而不是分享实战理论的搜集资料,就不说了。这里最主要的是和大家聊聊。当你得到很多无用的信息时,一定要将此时得到的信息与关键词进行匹配关联,减少在浪费信息中的搜索时间,将效率最大化。使用当前信息扩大渗透攻击面

  0x02 internal_collect 信息

  Shiro管理初期(我也很好奇,2022年会有Shiro),一个非常小的内网,没什么可玩的,只能获取数据点。

  尝试搜索各种数据库配置文件,可以根据数据库后缀文件名进行检索,如yml、ini、conf、config等。

  这个数据库里面的数据很少,基本不够用。

  于是找了一个源码备份文件。虽然我不懂Java,但只要能搜集资料,一个都不会漏掉。在源码文件中,我们能采集到的信息往往有很多硬编码的信息,评论中的test账号密码,泄露的token,api,accesskey等。

  即使你不会java,也可以解压jar包放到IDEA中查看源码。或者使用Jd-Gui直接打开jar包查看源码

  发现jar包中打包了数据库配置文件,内网有aliyun mysql数据库。用户数据不多,但是找到了一些app_id,app_secret字段

  拿着这几个关键词,在源码里搜索了一下,发现是跟微信相关的

  

  通过查询资料,发现app_id和app_secret与微信企业有关。两个参数通过认证后,即可获取Token。通过Token可以调用微信企业的各种API,比如将自己加入微信企业用户,获取微信企业部人员列表等。等等,具体用法请参考下面的文章

  这里我通过id和sercert认证获取了Token,但是因为不在白名单中而被拒绝了。

  这时候我还是没有放弃,继续在数据库中搜索关键词Token(sql语句搜索列名或者内容可以参考百度学习),找到了token_cache这个字段,翻译过来就是令牌缓存

  此时通过/cgi-bin/groups/get api验证Token可用,后续使用信息不会被释放。无非就是获取部门所有人员的详细信息,提一个严重的漏洞。

  搞完数据库,继续看源码。这时候我并没有马上去查找文件内容,而是在整个jar包中查找文件名。关键字如:Upload、OSS、Redis、Mysql、Access、Config等文件名,然后通过关键字Accesskey、AccessID、Access_Key、Bucket搜索云端秘钥。

  通过文件名我找到了一个OSS名称的类

  通过这个Class,找到了一些存储配置的Class

  找到了两个阿里云accesskey和一个七牛云accesskey

  通过阿里云accesskey获取一个OSS BUCKET和150多台云主机

  0x03 总结

  通过上面两个内网的例子,主要是将已有的信息与关键词关联起来,灵活过滤。

  简单的说,就是根据当前获取信息的固有属性来适配关键词,在什么环境下应该有什么样的属性,什么样的属性适合什么样的检索关键词和检索方式。尽可能做出联想假设。

  这篇文章文章的本质是分享实用的技术案例,但是我想通过两个特别简单的例子来阐述我对采集信息和扩大攻击面的理解。这基本上是我自己的粗略和拙见。如果能为高手们的技能拓展带来一点帮助,我就足够开心了。

  群主信息添加微信

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线