<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅隊從資產收集到打點

    VSole2022-08-07 06:46:01

    最近想總結一下,在紅隊滲透拿到一個目標名或者刷src時候,怎么快速信息收集和批量檢測來打到一個點,往往在實際項目中就是拼手速。

    信息收集到打點大致我就分為

    企業信息結構收集
    敏感信息收集
    域名主動被動收集
    整理域名ip資產
    掃描檢測打點
    

    其中每一步需要收集好幾個方面的信息,手動很累也很慢

    一.企業信息結構收集

    企業信息結構收集包括對查詢目標企業的公司信息,涉及到哪些主站域名,有哪些控股很多的子公司,這些子公司涉及到哪些域名,然后再進行備案反查,你又會得到一些新的公司,同理也能再次得到一些新的主站域名,將這些進行整理---->得到一批待爆破的域名

    還有的就是除了這些查到的主站域名,往往企業會有app、公眾號、小程序這些資產,也要對這些資產進行收集,然后你又拿到了一批域名

    手動查詢的話從以下查詢

    天眼查 查企業/子公司/域名/公眾號 https://www.tianyancha.com/
    愛企查   https://aiqicha.baidu.com/
    企查查詢 https://www.qcc.com/
    啟信寶   https://www.qixin.com/
    

    工具:

    推薦cSubsidiary利用天眼查查詢企業子公司
    https://github.com/canc3s/cSubsidiary
    還有pigat:
    https://github.com/teamssix/pigat
    公眾號和app的收集:
    https://github.com/wgpsec/ENScan
    https://github.com/wgpsec/ENScan_GO go版本
    

    二.敏感信息收集

    利用搜索引擎、github等托管平臺配合一些dorks就可以搜到很多信息。

    熟知的googlehack,gitdork,網盤泄露等等。

    敏感信息一共要搜集這個幾個方面:

    googlehack語法
    github泄露
    目標人員姓名/手機/郵箱
    

    1.googlehack

    但比如googlehack,你需要搜的好幾條語法加上域名

    比如:

    site:*.domain.com
    inurl:domain.com
    intitle:keyword
    keyword filetyle:doc|pdf
    

    一個域名可以配合多個語法搜,那么多域名手動輸入搜很慢,推薦工具:

    https://github.com/r00tSe7en/GoogleHackingTool 在線Google Hacking 小工具
    https://www.exploit-db.com/google-hacking-database 語法,自己可以腳本里批量搜
    

    2.github泄露敏感信息:

    一些常用github dorks,直接搜對應目標信息:

    xxxxx.com "Authorization"     #"Authorization: Bearer"
    xxxxx.com  "filename:vim_settings.xml"
    xxxxx.com "language:PHP"
    

    也可以在github對各種信息搜索,比如文件類型

    filename:manifest.xml
    filename:travis.yml
    filename:vim_settings.xml
    filename:database
    filename:prod.exs NOT prod.secret.exs
    filename:prod.secret.exs
    filename:.npmrc _auth
    filename:.dockercfg auth
    filename:WebServers.xml
    filename:.bash_history 
    filename:sftp-config.json
    filename:sftp.json path:.vscode
    filename:secrets.yml password
    filename:.esmtprc password
    filename:passwd path:etc
    filename:dbeaver-data-sources.xml
    path:sites databases password
    filename:config.php dbpasswd
    filename:prod.secret.exs
    filename:configuration.php JConfig password
    filename:.sh_history
    

    包含關鍵字的指定語言:

    language:python username
    language:php username
    language:sql username
    language:html password
    language:perl password
    language:shell username
    language:java api
    HOMEBREW_GITHUB_API_TOKEN language:shell
    

    搜API/KEYS/TOEKNS關鍵字:

    api_key
    “api keys”
    authorization_bearer:
    oauth
    auth
    authentication
    client_secret
    api_token:
    “api token”
    client_id
    password
    user_password
    user_pass
    passcode
    client_secret
    secret
    password hash
    OTP
    user auth
    

    很多關鍵字可以搜,還是批量搜高效,工具:

    https://github.com/obheda12/GitDorker
    https://github.com/michenriksen/gitrob
    https://github.com/dxa4481/truffleHog
    https://github.com/techgaun/github-dorks
    

    這類工具需要設置git令牌,附上gitrob過程,踩坑:不要下relase ,自己編譯最好:

    git clone https://github.com/michenriksen/gitrob.git
    go mod init      #to use go mod      如果報錯 運行go mod init github.com/michenriksen/gitrob
    rm Gopkg*     #remove the old stuff
    go build      #to build it
    ./build.sh
    

    設置git令牌

    set GITROB_ACCESS_TOKEN=xxxxx
    

    使用后可以查看圖形界面的結果:

    3. 目標人員姓名/手機/郵箱

    通過開源信息收集目標人員姓名/手機/郵箱,為后面打點做字典做準備。

    https://github.com/laramies/theHarvester
    

    通過搜索引擎、PGP服務器以及SHODAN數據庫收集用戶的email,子域名,主機,雇員名,開放端口和banner信息。

    使用:

    -d 開關用于定義域名,-l 用于限制結果數量

    theHarvester -d kali.org -l 200 -b
    anubis,baidu,pentesttools,projectdiscovery,qwant,rapiddns,
    rocketreach,securityTrails,spyse,sublist3r,threatcrowd,threatminer,
    trello,twitter,urlscan,virustotal,yahoo,zoomeye,bing,binaryedge,
    bingapi,bufferoverun,censys,certspotter,crtsh,dnsdumpster,duckduckgo,
    fullhunt,github-code,google,hackertarget,hunter,intelx,linkedin,
    linkedin_links,n45ht,omnisint,otx
    

    按github跑就是了,但是有點坑點:

    配置api-keys在/etc/theHarvester 目錄下api-keys.yaml填入對應的api key即可

    有個坑點是key:后要加個空格在放key字符串,不然跑不起來

    人員郵箱字典的構造:

    https://github.com/pry0cc/GoogLinked/blob/master/GoogLinked.rb
    

    還可以使用一些社工信息來做字典,這樣的工具很多了,用一個就夠了沒必要用全部:Cupp/Cewl

    https://github.com/r3nt0n/bopscrk
    python3 bopscrk.py -i
    

    三. 域名主動被動收集

    域名主動信息收集內容就有點雜了。

    通過1、2點我們拿到了一批等待爆破的域名和人員的信息,以及泄露的一些敏感信息(運氣好的話用泄露的信息已經打到點了。)

    現在需要對域名進行whois信息查詢、dns域名正反查詢、子域名探測爆破三個方面收集。

    1.whois信息查詢

    whois需要查詢域名的whois,然后根據whois信息來查詢歷史和反查,這樣你就得到了一些郵箱和可疑域名

    查域名信息沒什么說的,主要看網址注冊人、到期記錄、創建域的時間、名稱服務器和聯系信息等,查最新的一般都是托管的信息,而查看歷史信息就有可能查到真實聯系人郵箱電話等:

    一些常見whois查詢,手動的時候可以查詢:

    https://domaineye.com/reverse-whois
    https://www.reversewhois.io/
    https://tool.domains/whois-research
    https://tools.webservertalk.com/reverse-whois
    https://reverse-whois-api.whoisxmlapi.com/
    http://whois.domaintools.com/
    https://viewdns.info/reversewhois/
    https://www.domainiq.com/reverse_whois
    

    除了正向查詢whois,還要查詢whois歷史信息:

    以下幾個網站允許用戶訪問連接的 WHOIS 數據庫以進行調查。這些記錄是十多年來對有關域注冊的有用數據進行網絡爬取的結果:

    https://whois.domaintools.com/
    https://drs.whoisxmlapi.com/?ts=gp&ref=hackernoon.com
    https://whois-history-api.whoisxmlapi.com/?ts=gp&ref=hackernoon.com
    https://www.whoxy.com/
    

    whois歷史信息查詢不能錯過,明顯可以在whois歷史信息中看真實郵箱并反查而不是目前托管的郵箱,以及非托管的dns服務器:

    whois 信息反查

    通過歷史whois信息找到真實郵箱or組織名,再反查域名,又可以得到一批資產:

    other:

    https://www.reversewhois.io/
    

    整理一下whois分了三步,先whois查詢一個域名,然后對查詢的信息進行歷史whois查詢和反查,最后得到一批郵箱和域名。手動知道過程就行,實際做項目用工具批量查了整理:

    https://github.com/xugj-gits/domain-tool 批量whois查詢
    https://github.com/melbadry9/WhoEnum
    

    2.dns域名正向反向查詢

    dns域名查詢分兩個部分,歷史記錄和ip反查:

    DNS歷史記錄(doamin2ips)

    Dnsdumpster 是一個在線實用程序,我們使用它來查找子域、目標的 DNS 記錄。

    VT也是可以看dns數據信息的:

    ip反查(ip2domains)

    同ip查詢多個解析到這個ip的域名,尋找更多web資產

    https://viewdns.info/reverseip/
    

    https://dnslytics.com/
    

    ip反查也可以使用dig、nslookup、host命令完成:

    工具推薦:

    https://www.infobyip.com/ipbulklookup.php 批量ip反查
    https://github.com/Sma11New/ip2domain 國內域名推薦ip2domain,會查詢權重、ICP備案等
    

    通過dns查詢,我們拿到了一些域名和可疑ip段

    3.子域名探測爆破

    沒啥好說的,主要是收集的渠道全、過濾泛解析。

    常見手法爆破子域名、證書透明度、搜索引擎、信息泄露、ASN號等等,很多工具已經做了這些工作

    https://github.com/shmilylty/OneForAll
    https://github.com/six2dez/reconftw
    https://github.com/P1-Team/AlliN
    https://github.com/d3mondev/puredns
    

    四. 整理域名ip資產

    到這里大致的收集就結束了,就是要對收集結果進行整理,通過上面收集能拿到:

    一批待探測存活的域名
    一批待確定的ip段
    一些郵箱,姓名,手機號
    一些敏感文件、信息、通用密碼(敏感信息收集階段看臉)
    

    整理后大致如上,有一步需要做的就是把收集的這些域名,轉成ip段,但是是需要判斷這個ip屬不屬于cdn,屬不屬于泛解析的ip,然后轉成ip后要判斷ip段的權重,哪些段才可能是目標主要的C段。

    https://github.com/EdgeSecurityTeam/Eeyes 對subdomain數據處理、獲取其中真實IP并整理成c段
    https://github.com/canc3s/cIPR 整理后查看權重
    

    五. 掃描檢測打點

    這步就開始快速打點了。

    上面整理后的資產,需要我們探測的是一批域名和一批C段

    域名需要做的事:

    探測存活
    title、banner提取、指紋識別
    爬蟲、目錄輕量掃描、輕量漏掃
    

    C段需要做的事:

    掃描端口,探測存活
    將掃的web和非web進行分類,把掃到的web資產加入到域名需要做的事,和對待域名沒區別
    將掃到的非web(數據庫/遠程登錄協議)進行爆破,比如mysql爆破,rdp爆破
    

    一批域名和一批C段就這樣做不同的事,來先探測是否有脆弱的點,最后才是回歸常規web,一個站一個站的去撕

    一些工具:

    https://github.com/broken5/WebAliveScan web存活判斷
    https://github.com/fadinglr/EHole 紅隊重點攻擊系統指紋探測工具
    https://github.com/k8gege/K8CScan 漏洞掃描、密碼爆破
    https://github.com/b1gcat/DarkEye 主機發現+爆破
    https://github.com/Adminisme/ServerScan 高并發網絡掃描、服務探測工具
    https://github.com/dean2021/titlesearch 批量抓取域名title工具
    https://github.com/pmiaowu/PmWebDirScan 批量掃目錄備份
    

    還有的就是一些大家都熟知的xray,vulmap之類的漏洞,批量輕量去掃描一下即可。

    把上面的幾個步驟,工具串起來,行成快速信息收集,快速探測打點,最好寫個貫穿流程的工具調用的腳本,自己寫過效果不錯但代碼不好就不拿出來丟人了,基本這樣過一遍就容易打到一些比較脆弱的點。

    文章來源:Hack之道
    域名結構域名服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    顯然不能將所有信息都儲存在一臺域名服務器中。根域名服務器是最高層次的域名服務器。因特網上共有13個不同IP地址的根域名服務器。因此權限域名服務器知道其管轄的域名與IP地址的映射關系。當一個主機發出DNS請求報文時,這個報文就首先被送往該主機的本地域名服務器
    通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析。地址1.3 DNS 的功能每個 IP 地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。主機名到 IP 地址映射的兩種方式靜態映射/etc/hosts文件在每臺設備上都有主機到IP的映射關系,只供此設備使用動態映射/etc/resolv.conf文件指通過DNS服務器配置主機到IP的映射關系#?
    供應鏈投毒攻擊是指黑客利用供應鏈中的軟件、硬件或服務等環節,通過植入惡意代碼或篡改產品,從而影響最終用戶的安全的一種攻擊手段。當今世界依賴于數字網絡連接,個人和企業都通過網絡進行交流。攻擊者可以通過攻擊目標公司使用的第三方服務提供商,利用其服務或軟硬件作為入口點進入目標網絡。然后,通過供應鏈將風險擴大到其他企業和用戶,造成巨大的影響。
    Windows AD基礎知識
    2022-06-14 15:37:35
    內容可能有點長,但是這有助于模擬不同的攻擊,模擬和了解紅隊的攻擊行為。
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    截止日期到2022年5月。計算指標是從安全事件中提取的數據中獲得的,比如哈希值和正則表達式。調查型思維不同于批判性思維,它將研究和分析結合起來,識別和解釋認知和邏輯偏見并使用結構化分析技術來克服它們。這包括結構化威脅信息
    一種涉及使用特定名稱注冊域的新域名系統 (DNS) 攻擊方法可用于研究人員所描述的“國家級間諜活動”。
    探討DNS解析流程
    2022-08-08 22:05:47
    如果 DNS 服務器出現故障,整個 Internet 網絡都將關閉。本地 DNS 服務器收到來自客戶端的 DNS 請求,它會在其緩存中查找 google.com 的 IP 地址。根域名服務器作為最高級別的 DNS 服務器,全球共 13 臺。頂級 .com 區域 DNS 服務器再次為該請求指明了方向。
    安全廠商 Infoblox 的調查研究顯示,一個名為 DecoyDog(誘餌狗)的復雜惡意工具包通過域名系統(DNS),從事網絡間諜活動已達1年以上。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类