<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅隊攻防之信息收集總結

    VSole2022-11-01 08:25:42

    前言

    之前也總結過類似的信息收集相關的文章,但是每隔一段時間理解和手法都會有所不同,本文以hvv或授權但僅提供公司名稱域名等情況下滲透測試的視角總結一些自己最近做信息收集的流程套路。

    信息收集

    一、初始已知信息

    前言中提到的兩種情況,一般初始信息只有公司名稱、個別官網域名、靶標名稱等信息,以此為起點進行信息收集。

    二、搜尋根域名

    此步驟個人的經驗是,面對大公司優先選擇工信部備案查詢,小公司用搜索引擎做起點,然后幾種方式都可以過一遍,查漏補缺,盡量獲取最全的信息。大部分公司根域名都不會很多,全部過一遍也不會用掉多少時間。

    1.搜索引擎

    搜索引擎直接搜索其公司名稱,獲取其相關根域名

    2.天眼查、企查查

    從天眼查、企查查等途徑,輸入公司名,查詢其域名以及全資控股子公司的域名

    https://www.qcc.com/

    https://www.tianyancha.com/

    3.工信部備案

    工信部備案查詢域名/ip地址(需要詳細且正確的公司名稱,結果也會很全面)

    https://beian.miit.gov.cn/#/Integrated/recordQuery

    4.fofa

    fofa查詢其公司名稱,獲取相關域名

    5.站長之家

    使用其icp查詢功能查詢備案,當我們不知道公司完整名稱的時候也可以使用此網站功能使用已知域名查詢完整備案公司名稱

    http://icp.chinaz.com/

    6.反查域名

    用已知的某些ip反查域名

    https://dns.aizhan.com/

    https://whois.aizhan.com/

    三、子域名

    在子域名收集這步本人一般不喜歡爆破的方式,子域名爆破比較依賴字典,字典小就收集不全,字典大就很費時間,所以一般優先在各類解析記錄的網站查詢。

    1.各類網站查詢解析記錄

    以bilibili為例:

    https://www.dnsgrep.cn/subdomain/bilibili.com

    https://securitytrails.com/list/apex_domain/bilibili.com

    類似的網站非常多,這兩個都是免費的,但是第二個要注冊登錄

    2.子域名爆破

    相關的工具很多,部分掃描器也自帶子域名爆破功能或可安裝相關插件。

    subDomainsBrute

    https://github.com/lijiejie/subDomainsBrute

    3.fofa、shodan

    利用這類工具對域名資產進行查詢,如fofa語法domain=”xxx.com”

    4.OneForAll

    此工具會集成多種方式搜集子域名,包括dns查詢、證書查詢等,詳情見其項目中的readme

    安裝

    12345
    git clone https://github.com/shmilylty/OneForAll.gitcd OneForAll/python3 -m pip install -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/python3 oneforall.py --help
    12
    python3 oneforall.py --target example.com runpython3 oneforall.py --targets ./example.txt run
    

    https://github.com/shmilylty/OneForAll

    四、ip

    ip列表不完全來源于域名解析,有一部分ip是直接使用ip地址提供服務的,需要提前收集這部分信息,另一部分是通過域名解析過來的。

    1.各類網站查詢解析記錄

    同子域名查詢中的操作,但是需要做的是把ip列表導出

    2.解析域名

    將所有已收集到的子域名通過腳本批量調用dig或nslookup解析ip

    nslookup xxx.com
    dig xxx.com @114.114.114.114
    

    編寫腳本批量調用dig命令,導出結果

    或將域名列表放在在線解析網站中,導出其解析結果

    這個步驟中需要額外關注cdn的情況,繞過cdn尋找其真實ip,可參考這篇文檔

    https://github.com/bin-maker/2021CDN

    3.c段

    將前面已經獲得的ip全部整理好,使用腳本進行排序,懶得寫腳本也可以使用在線的功能

    如ip地址排序計算器https://www.jisuan.mobi/p616N6bz3bNb1yPQ.html

    得到排序好的ip,可以先自己判斷哪些c段可能屬于目標,再進行一些掃描和訪問,整理更全面的ip列表。

    五、端口

    使用masscan、nmap等工具對端口信息進行收集

    六、web服務

    使用webfinder等工具掃描已整理ip列表的web常用端口,導出形如http://xxx.com:port/以及https://xxx.com:port/的web服務列表

    指紋識別

    1.http://whatweb.bugscaner.com/look/2.https://www.yunsee.cn/

    七、漏掃

    1.主機掃描

    上文整理好的ip列表和域名列表,可以丟入主機掃描相關的掃描器中,如goby、Nessus等

    2.web掃描

    整理好web服務列表,可以丟入awvs等工具進行掃描,同時可以聯動xray批量掃描

    ip反查域名備案域名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    經奇安信威脅研判分析平臺IP反查域名得到目前該攻擊IP:112.xx.xx.xx解析的域名為sxxx.xxxxd.cc,為確保準確性經過反查DNS解析可確認當前該域名的是112.xx.xx.xx這個IP
    反查 IP 自動化
    2023-11-28 10:28:52
    域名IP 的轉換,通過 DNS 服務可以直接查詢到,屬于正向解析,但是從 IP域名,DNS 服務器并沒有提供這項服務,屬于不可逆查詢
    之前也總結過類似的信息收集相關的文章,但是每隔一段時間理解和手法都會有所不同,本文以hvv或授權但僅提供公司名稱域名等情況下滲透測試的視角總結一些自己最近做信息收集的流程套路。
    攻擊溯源&溯源反制
    大數據、云計算等信息技術的發展,加速了信息化發展速度,同樣刺激了網絡攻擊的普遍化、持久化、武器化,也給攻擊溯源帶來了新挑戰。
    0x01 介紹定位:協助紅隊人員快速的信息收集,測繪目標資產,尋找薄弱點語言:python3開發功能:一條龍服務,只需要輸入根域名即可全方位收集相關資產,并檢測漏洞。也可以輸入多個域名、C段IP等,具體案例見下文。root權限即可Python環境必須是3.7以上,因為使用了異步。建議VPS環境是ubuntu20,默認是python3.8在配置文件iniFile/config.ini里加入apichmod 777 build.sh
    起因:某市hw、給了某醫院的資產,根據前期進行的信息收集就開始打,奈何目標單位資產太少,唯有一個IP資產稍微多一點點,登錄框就兩個,屢次嘗試弱口令、未授權等均失敗。
    紅隊之信息收集
    2021-09-22 12:30:38
    企業信息收集拿到一個目標,不考慮釣魚的情況下。如果正常從web入手,至少需要收集以下的信息。一般經過上面的收集以后,我們能夠獲取到一系列的ip域名信息。此時需要針對這些進行排除。碰到過一次有個隊伍打供應鏈下載源碼審計的這種屬于非常態暫不討論。用戶級別主要是涉及拿到一些用戶的用戶名等。便于進行暴力破解。利用app查詢公司的域名。是在于跑一下子域名。先不要急著跑子域名
    最近想總結一下,在紅隊滲透拿到一個目標名或者刷src時候,怎么快速信息收集和批量檢測來打到一個點,往往在實際項目中就是拼手速。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类