境外IOT目標信息收集實戰——Red Sun
某日接到一個mission,對某些目標完成一次信息收集。
然后duang的一下丟給我一些IP地址,我直接黑人問號臉,hai,開整!

要求需要有設備型號、系統版本、端口信息、所在地區、目標所屬等信息。
01設備型號、系統版本、端口信息
基本思路:引擎、Nmap,協議測試。
以2XX.XXX.XX.XXX為例
zoomeye:獲知目標為Cisio設備,另外獲得161端口情況,地區等。

360quake:準確獲知目標為Cisio交換機,另外獲得設備型號、系統版本、161端口情況,地區等。

Nmap:主要獲知交換機的端口情況(文章撰寫時,已加端口防護,比較可惜),當時收集結果主要為了驗證引擎的端口情況是否準確,記得是基本符合的。

到這里,意識到原來是境外目標,并且為IOT設備。孫笑川故鄉,櫻花...
后續IP屬于重復勞動,不再贅述,下面為三項信息的情況。

02Snmp協議測試
由于后續需要準確的設備型號、系統版本,不得已需要根據Snmp協議的響應情況進行測試驗證。
根據研究,決定使用snmpwalk工具進行測試。
由于測試的是交換機,并且需要設備型號、系統版本。
這里用到的命令為snmpwalk -v 2c -c public XXX.XXX.XX.XXX 1.3.6.1.2.1.1.1.0
下面為snmpwalk測試結果

可以看到設備型號、系統版本與引擎測試結果一致。經測試,所有IP下設備型號、系統版本結果無誤。
03所在地區、目標所屬
先前引擎已有所在地區信息,但不同引擎存在不同的結果,例如

無妨,現在從經緯度查詢增加一些線索。

根據獲得的經緯度進行經緯度查詢。(下圖僅作演示)

再到目標所屬,這里僅介紹rDNS查詢部分。
根據IP進行查詢,發現該IP地址有以下四項記錄

其中第一項記錄的域名進行訪問,進入到目標官網。

好家伙,準確獲取目標所屬,我什么都不知道,我什么都不懂。今日KPI get!
04結束語
本文為信息收集的技巧分析,核心為snmp協議測試和所屬關系判斷。
個人感悟為當信息存在混淆情況時,客觀地看待每個信息點,不要單向地去進行判斷推理,最后再確定正確結論。