Skip to content

RT前期思路

0x01 前言

在红蓝对抗中,信息收集是红队中最重要的一个环节,信息收集的广度决定了团队进攻的入口点

根据公司/企业/客户提供的信息找到根域/子域/子公司/代理商...
绕CDN找出目标所有真实ip段
找目标的各种Web管理后台登录口
批量抓取目标所有真实C段 Web banner
批量对目标所有真实C段 进行基础服务端口扫描探测识别
尝试目标DNS是否允许区域传送,如果不允许则继续尝试子域爆破
批量抓取目标所有子域 Web banner
批量对目标所有子域集中进行基础服务端口探测识别
批量识别目标 所有存活Web站点的Web程序指纹 及其详细版本
从 Git 中查找目标泄露的各类 敏感文件 及 账号密码,偶尔甚至还能碰到目标不小心泄露的各种云的 "AccessKey"
从网盘 / 百度文库 中查找目标泄露的各类 敏感文件 及 账号密码
从各第三方历史漏洞库中查找目标曾经泄露的 各种敏感账号密码 [ 国内目标很好使 ]
目标Svn里泄露的各类 敏感文件
网站目录扫描 [ 查找目标网站泄露的各类敏感文件, 网站备份文件, 敏感配置文件, 源码 , 别人的webshell, 等等等...]
目标站点自身在前端代码中泄露的各种敏感信息
fofa / shodan / bing / google  hacking 深度利用
搜集目标 学生学号 / 员工工号 / 目标邮箱 [ 并顺手到各个社工库中去批量查询这些邮箱曾经是否泄露过密码 ]
目标自己对外提供的各种 技术文档 / wiki 里泄露的各种账号密码及其它敏感信息
目标微信小程序
分析目标app Web请求
借助js探针搜集目标内网信息
想办法混入目标的各种 内部QQ群 / 微信群
分析目标直接供应商 [尤其是技术外包]
根据前面已搜集到的各类信息制作有针对性的弱口令字典
目标所用 Waf 种类识别 与 绕过
BypassWAF 文件上传 / 读取 / 下载
   BypassWAF Sql注入
   BypassWAF RCE
   BypassWAF 各类Java Web中间件已知Nday漏洞利用
   BypassWAF Webshell 免杀

其它更多 , 待补充修正...

0x02 简介思路

信息收集姿势很多,但是时间不等人,不可能每个方法都去走一遍,要更快的搜集到资产,目前个人采用自动化利用工具与手工的方法去结合。

自动化工具

Web端资产收集

父子公司、根域、子域、C段

移动端资产收集

JavaScript、APP、小程序、公众号

资产指纹识别

https://github.com/ShiHuang-ESec/EHole

https://github.com/EdgeSecurityTeam/EHole

https://github.com/winezer0/whatweb-plus

https://github.com/r0eXpeR/fingerprint

资产相关信息检测

NMAP

Tx_portmap

网络搜索引擎

POC批量检测

X-ray

Goby

0x03 如何利用

1.获取公司/企业相关信息

ICP备案查询地址:https://beian.miit.gov.cn 输入根域名(如wps.cn)查询对应的公司备案名

2.收集父子公司

通过天眼查中的“股权穿透图”,收集目标企业的子公司及父公司

3.收集根域

ICP备案查询地址:https://beian.miit.gov.cn 通过ICP备案收集根域,依次输入查询到的备案公司名,查询对应的全部根域名

4.收集子域

fofa收集子域

https://fofa.so 结果导出:之前使用工具https://github.com/wgpsec/fofa_viewer,不过发现fofa_viewer导出的结果不完整,改用自己工具fofa-Extractor.py

phpinfo.me收集子域

https://phpinfo.me/domain 结果导出:可使用工具phpinfo_me_extractor.py

subDomainsBrute收集子域

https://github.com/lijiejie/subDomainsBrute

ksubdomain收集子域

https://github.com/knownsec/ksubdomain

OneForAll收集子域

https://github.com/shmilylty/OneForAll

subfinder收集子域

https://github.com/projectdiscovery/subfinder

5.收集C段

nmap收集C段

查询到某个子域ip和目标组织位于同一城市,可考虑收集目标IP全端口、目标IP半个C段、目标IP整个C段 坑1:上来就扫描整个C段,12小时候才发现,卡在第2台主机...... 经验1:扫描开始后要观察一下扫描进度,确实是否有防火墙,不要挂到VPS上就不管了

Tx_portmap