
一、信息收集是红队 “攻击前置条件”:90% 的成功攻击始于精准信息
红队的核心逻辑是 “先找到攻击入口,再利用漏洞”—— 某护网项目中,红队通过信息收集挖到目标企业的 “测试环境子域名”,该环境未部署 WAF,仅用 10 分钟就通过弱口令进入后台,完成攻击任务。而信息收集的关键,是 “用对工具 + 抓准资产特征”,以下是 4 个护网必备工具的实操细节 + 案例:
1. OneForAll:子域名挖掘(护网必用,能找到 80% 的隐藏资产)
-
工具定位:批量挖掘目标域名的子域名,包括未公开的测试环境、内部系统
-
实操步骤:
① 下载 GitHub 开源版(https://github.com/shmilylty/OneForAll),安装依赖库;
② 执行命令:
python ``oneforall.py`` --target 目标域名 run(如python ``oneforall.py`` --target ``xxx.gov.cn`` run);③ 等待 10 分钟,工具会导出包含 “子域名、IP、端口、状态码” 的 Excel 表格。
-
护网实战案例:
某政务系统护网中,红队用 OneForAll 挖掘出
test.xxx.gov.cn(测试环境),该子域名未在甲方资产清单中,且开放了 8080 端口(Tomcat 服务),后续通过弱口令(admin/admin)成功进入后台。
2. FOFA:资产精准搜索(能定位 90% 的暴露服务)
-
工具定位:基于网络空间测绘,搜索目标企业的所有暴露资产
-
核心搜索语句:
-
搜索目标单位的 Web 服务:
org:"目标单位全称" AND port="80" AND title="政务系统" -
搜索暴露的数据库:
org:"目标单位全称" AND port="3306" AND service="MySQL" -
搜索未授权访问的服务:
org:"目标单位全称" AND body="未授权访问"
-
-
护网实战案例:
某企业护网中,红队用 FOFA 搜索
org:"某制造业公司" AND port="21",找到 1 台开放 FTP 服务的服务器,且该服务未设置密码,直接下载到包含客户信息的 Excel 文件,完成攻击任务。
3. WhatWeb:Web 指纹识别(快速匹配漏洞库)
-
工具定位:识别 Web 应用的框架、版本,直接对应漏洞库找 EXP
-
实操步骤:
① 安装 WhatWeb(Linux 系统直接执行
apt install whatweb);② 执行命令:
whatweb 目标URL(如whatweb ``https://www.xxx.com);③ 查看结果,重点关注 “Framework”(框架)和 “Version”(版本)。
-
护网实战案例:
某电商平台护网中,红队用 WhatWeb 识别出目标 Web 框架为 “Struts2 2.3.15”,该版本存在远程代码执行漏洞(CVE-2017-5638),直接下载对应 EXP 完成攻击。
4. 天眼查 + 备案查询:扩大攻击范围
-
工具定位:通过企业关联信息,找到更多攻击目标
-
实操步骤:
① 在天眼查搜索目标企业,查看其 “分公司”“子公司”,获取关联域名;
② 在工信部备案系统(https://beian.miit.gov.cn/)搜索目标域名,获取备案主体、关联 IP。
-
护网实战案例:
某集团企业护网中,红队通过天眼查找到其分公司的域名
xxx-branch.com,用 OneForAll 挖掘该域名的子域名,最终找到集团总部的内部 OA 系统,完成攻击渗透。
二、信息收集报告:甲方 / 红队领队最认可的格式
| 子域名 / 资产 | IP 地址 | 开放端口 | 服务 / 框架 | 可能存在的漏洞 | 攻击建议 |
|---|---|---|---|---|---|
| test.xxx.gov.cn | 192.168.1.100 | 8080 | Tomcat 7.0 | 弱口令(admin/admin) | 尝试登录后台,上传 WebShell |
| ftp.xxx.com | 10.0.0.50 | 21 | FTP | 未授权访问 | 直接下载文件 |
| www.xxx.com | 202.101.0.80 | 80 | Struts2 2.3.15 | CVE-2017-5638 | 使用 EXP 执行远程命令 |
互动话题:如果你想学习更多
**护网方面**的知识和工具,可以看看以下面!
网络安全的核心竞争力永远是实战能力,从今天开始动手练起来,你就能在这个越老越吃香的赛道中抢占先机!
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。


692

被折叠的 条评论
为什么被折叠?



