想参加日薪2000的护网行动?这些红队专用的信息收集思路你一定要知道!

简介

信息收集是红队攻击前期的主要工作,只有收集到目标的详细信息才能为后面的攻击拿分打下坚实的基础,信息收集主要目的是收集目标的域名、子域名、网站、真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,突破口。本文主要分享一些红队信息收集的思路,仅用于技术讨论和学习,利用此文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人承担,文章作者及本公众号团队不为此承担任何责任。

目标资产画像思路

建立资产画像的意义在于明确攻击重点,木桶能盛多少水取决于最短的那块板,同样,只要找到攻击目标防护中最薄弱的那一点,就能大大提升得分的成功率。这种方法推荐团队成员较多的攻击方使用。

资产清单

在拿到攻击目标后,就应该围绕该目标建立一套完整的资产清单。

资产清单可以包括以下内容(越详细越好):

  1. 目标资产归属类型(私企、国企、政府单位)
  2. 目标主要资产(域名、系统、网站)
  3. 与目标相关联的其他服务器(IP关联、服务关联)
  4. 目标其他资产(旁站、c段、邮件服务器、dns服务器、代理服务器)

资产分级

目标资产一般来说可将其攻击优先级分为三个梯度:

第一梯度:私企、医疗、科技园区、工厂等,这些单位具体业务体量大、互联网暴露面多,属于优先攻击目标

第二梯度:政府单位(如人社厅/局、教育厅/局)、学校、 国企等,这部分单位防护等级高于第一梯度,但其安全意识可能较为薄弱,监控力度往往白天大于晚上,属于一般攻击目标

第三梯度电力、金融等,这些单位安全性高、暴露面少,安全规范和操作规范都高于前两梯度,在护网收尾工作时看看即可

资产画像

有了目标资产表以后,就可以结合目标资产清单和目标资产分级,对目标包括但不限于:目标使用的安全设备、网络拓扑结构、各站点系统部署架构、各站点脆弱性分析等方面进行分析,得到目标资产画像。这样很容易就能分析出来哪些是目标的边缘站点,从这些站点入手攻击一定是事半功倍。

常规的攻击思路

一般来说,到手的初始信息可能只有单位名称,再由攻击方根据单位名称去获取更多相关信息。

对于这步来说天眼查、爱企查、企查查等工具很有帮助。

以企查查查询绿盟为例:

要查看的重点在知识产权下的网站备案,这里可以看到目标的一些相关信息。

域名信息

微信小程序和公众号

对查询到的备案域名进行资产测绘,收集其IP和子域名信息

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

推荐工具:https://zh.subdomains.whoisxmlapi.com/lookup 子域名在线查询

https://site.ip138.com/ip/domain.htm ip138

同时也能对查询到的小程序进行抓包分析,看看能否找到可利用的信息(新的域名、供应商、是否存在waf等)

网络空间搜索引擎推荐fofa:

FOFA会显示系统端口信息,但是有时候不太准确,建议拿nmap再扫一下,加-oA参数输出。

之后要做的是web指纹的识别,这个推荐潮汐指纹识别:TideFinger 潮汐指纹 TideFinger 潮汐指纹

通过nslookup获取域名对应的IP,并将结果输出为Excel表格

@echo off
setlocal enabledelayedexpansion

set input_file=domain_list.txt
set output_file=output.xlsx

(
echo "Domain" "IP Address"
) > temp.txt

for /f "tokens=*" %%i in (%input_file%) do (
    for /f "tokens=2" %%a in ('nslookup %%i ^| findstr /C:"Address:"') do (
        echo %%i "%%a"
    ) >> temp.txt
)

(
echo ^<?xml version="1.0" encoding="UTF-8" standalone="yes"?^>
echo ^<Workbook xmlns="urn:schemas-microsoft-com:office:spreadsheet" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:x="urn:schemas-microsoft-com:office:excel" xmlns:ss="urn:schemas-microsoft-com:office:spreadsheet" xmlns:html="http://www.w3.org/TR/REC-html40"^>
echo ^<Worksheet ss:Name="Sheet1"^>
echo ^<Table^>
) > %output_file%

for /f "tokens=1,2" %%a in (temp.txt) do (
    (
    echo ^<Row^>
    echo ^<Cell^>
    echo ^<Data ss:Type="String"^>%%a^</Data^>
    echo ^</Cell^>
    echo ^<Cell^>
    echo ^<Data ss:Type="String"^>%%b^</Data^>
    echo ^</Cell^>
    echo ^</Row^>
    ) >> %output_file%
)

(
echo ^</Table^>
echo ^</Worksheet^>
echo ^</Workbook^>
) >> %output_file%

del temp.txt
echo "Output saved to %output_file%"

(使用时将域名列表写到domain_list.txt内,并确保其与该批处理脚本处于同一文件夹)

当你发现有域名IP指向一个C段时,可先确定其是否为CDN,通过微步微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区查看 IP与域名绑定的历史记录,可能会存在使用CDN前的记录。

利用“全球Ping”快速检测目标网址是否存在CDN,如果返回域名解析对应多个IP地址多半是使用了 CDN,如果得到的IP归属地是某CDN服务商,或者每个地区得到的IP地址不一样则说明可能存在CDN,可用以下几个网站检测:

多个地点Ping服务器,网站测速 - 站长工具

网站测速工具_超级ping _多地点ping检测 - 爱站网

网站全国各地Ping值测试|在线ping工具—卡卡网 www.webkaka.com

当确认不是CDN时,而该IP又是目标资产时,就可以直接打C段了。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值