SRC思路整理

【总结搬运自各平台文章】
资产发现
ljj的子域名爆破:https://github.com/lijiejie/subDomainsBrute
JSFinder:https://github.com/Threezh1/JSFinder
查询同一公司下的APP:https://www.qimai.cn
spyse:https://spyse.com/
fofa:https://classic.fofa.so
shodan:https://www.shodan.io
微步:https://x.threatbook.cn
友链、IP、厂商的业务信息、网页底部信息+搜索语法、CMS或软件生产公司的指纹
子域名收集的方法:
1:基于SSL证书的查询 http://sensys.io https://crt.sh
2:第三方网站接口查询 https://www.shodan.io https://dnsdb.io/ https://fofa.so
3:github 也许早期的代码会在这里存
4:DNS解析记录
5:子域名枚举
子域名字典:收集各种工具的字典并去重、测试中遇到过的子域名收集起来

爆破
目录爆破:dirsearch
对API或动态文件的参数爆破
静态资源

业务
非普通用户的业务,如商家、合作方
刚上线的业务
1:越权:更改用户识别参数,改cookie、越权访问、修改密码或信息时未校验、越权查看隐私信息等
2:逻辑:验证码有效次数、未将验证码与电话/ID绑定、支付逻辑
3:爆破:弱密码、登录无验证码/python访问每次可获得不同sessionID、用户名爆破、电话/邮箱验证码轰炸