【安全工具】Intrigue-core:一个入选 Black Hat 兵工厂的信息收集框架

新的博客,差点又太监了。发在安全客的文章,搬到博客来。

这里写图片描述

> Github地址: https://github.com/intrigueio/intrigue-core

渗透测试的信息收集阶段

  信息收集在渗透测试的过程中起着重要的作用,在这个阶段我们需要尽可能多的收集目标企业的信息。
  一般情况下信息收集的方式主要分为主动收集和被动收集。主动收集的主要方式为爆破、扫描等。被动收集即通过搜索引擎、社交平台、whois查询等方式收集目标企业公开的一些信息。
两种方法各有优劣,主动收集获得的信息更加详细准确,但由于扫描、爆破是需要与目标网络中的主机通信,会留下踩点的痕迹。被动收集相对隐蔽,但是收集的信息则相对较少。
  总之在一次完整的渗透测试中两种方式缺一不可,只有对目标企业的网络信息多次不断的收集,在对方网络环境改变时,才能做到知己知彼,游刃有余。

信息收集框架的引入

  随着大家信息安全意识的不断提高,以及现代开发框架的广泛应用、CDN、WAF的普及、各大厂商纷纷建立自己的信息安全团队导致现今漏洞出现点、利用方法、利用难易程度,发生了一些变化。
  无论你是一个渗透测试人员想毫不费力的拿下目标站点,还是一个白帽子向在更短的时间内发现更多的漏洞,亦或你是一个企业网络的安全负责人。信息收集在工作进程中都起着相当重要的作用。
  目标网络的复杂化、安全团队的专业化,如今渗透测试早已不是一个人可以单枪匹马去ko一个项目的了,那么一个多元化的渗透测试团队如何相互协作,在信息收集阶段避免信息冗余、遗漏、重复收集将会是一个至关重要的问题。
  本篇文章中,我们将介绍一款开源信息收集框架Intrigue-core,通过Intrigue-core可以更加方便、全面的侦测到目标企业更多的攻击面,可有效将收集到的信息以点线、图表等方式呈现,直观了解到各主机、域名等信息的相关性。

Intrigue-core

通过Docker部署Intrigue-core

  使用docker快速安装intrigue-core,首先你要在你的机器上安装docker
  接下来,通过git clone将其从git仓库中拉下来

$ git clone https://github.com/intrigueio/intrigue-core
$ cd intrigue-core
$ docker build .
$ docker run -i -t -p 7777:7777

  执行完如上命令后将会启动postgres、redis、intrigue-core服务,你将会看到如下输出。

Starting PostgreSQL 9.6 database server                                                                                                                                                           [ OK ] 
Starting redis-server: redis-server.
Starting intrigue-core processes
[+] Setup initiated!
[+] Generating system password: hwphqlymmpfrqurv
[+] Copying puma config....
[ ] File already exists, skipping: /core/config/puma.rb
* Listening on tcp://0.0.0.0:7777
Use Ctrl-C to stop
译者注:

  在搭建这个框架的过程中我使用的操作系统是Ubuntu 14.04 x64,安装过程中遇到一些问题,主要是Dockerfile的事,做了一些修改,添加了一些内容,如下图所示:

这里写图片描述

  当它启动时,你可以看到它生成一个密码。你现在可在在你的机器上访问, http://localhost:7777然后通过用户名intrigue和之前随机生成的密码去登陆。
  URI: http://localhost:7777
  用户名: intrigue
  密码: [随机生成,参考上文界面]
  现在,尝试一下,创建一个项目:
这里写图片描述

  现在你已经创建了一个新的项目,让我们单独运行一下。
这里写图片描述

  可以看到这里有很多有趣的东西。
这里写图片描述

  我们可以点击任何一个新的按钮,去开始一个新的任务,首先让我们来查一下DNS的解析记录,sip.microsoft.com。点击这里你将看到所有实体的内容,同时当任务运行后,我们可以在所有的dns记录实体中选择其中一个进行查看。
这里写图片描述

  在本案例中,我们可以选择” nmap scan”,然后点击” Run Task”,允许我们使用这个功能。
这里写图片描述

  继续执行,你会发现。
  我们可有注意到许多任务都需要api key,这个key可以在”Configure”标签中配置,每一个列表都有一个方便处理的链接,你可以在那配置api key
这里写图片描述

  不要忘记查看“Dossier”和“Graph”,向您展示的所有实体的列表,所有实体节点的图示信息:
这里写图片描述

  哦,点击其中的任意一个节点,你可以查看更多的详细信息!
这里写图片描述

通过扫描发现更多的攻击面(实例演示)

  当你看到这个部分,你已经使用[Docker]创建了一个intrigue-core实例,所以本节将通过一个真实场景来介绍intrigue-core的使用方法。首先创建一个新项目,让我们扫描一下Mastercard(他们在[Bugcrowd]上发布了漏洞悬赏计划):

这里写图片描述

  现在,运行“Create Entity(创建实体)”创建一个名称为“mastercard.com”的DnsRecord(DNS记录)查询任务。
  此时,设置递归查询深度为3。这将告诉系统运行所有可行的任务,当一个新的实体创建,递归查询,直到我们达到我们的设置的最大深度:
这里写图片描述

  点击“Run Task(运行任务)”你将看到该实体成功创建:
这里写图片描述

这里写图片描述

  现在,我们看一下“Results(结果)”选项卡,可以看到“Autoscheduled Tasks”的扫描结果已经在我们眼前呈现:
这里写图片描述

  请注意,每次刷新加载页面时都重新会生成图表,对于部分信息不能正常显示,你可以多刷新几次试试。 还可以放大和缩小以获取节点上的详细信息:
这里写图片描述

  浏览下“Dossier(档案)”,你可以看到,在一些公网业务主机下的一些指纹,这里没有任何入侵行为的,仅仅是页面抓取和分析后的结果:
这里写图片描述

  一个简洁的功能是Core实际上解析Web内容 、包括PDF和其他文件格式,拉出更多的元数据,所有这一切只需几分钟:
这里写图片描述

总结

  工欲善其事,必先利其器。一款好用的信息收集框架可以让我们在渗透测试中快速、准确的定位到薄弱环节,实施有针对性的安全测试。

参考链接

https://github.com/intrigueio/intrigue-core
https://intrigue.io/
https://intrigueio.files.wordpress.com/2015/08/slides.pdf
http://www.freebuf.com/articles/system/58096.html
https://www.leavesongs.com/PENETRATION/edusoho-debug-user-information-disclose.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Before we get started, a word on how this book is organized. It has four parts. The first, called “Underneath It All,”is conceptual. It certainly contains more management philosophy than most businesspeople have time for on any given day, and certainly more than I ever thought about in one sitting when I was working the day shift. But — 7 — INTRODUCTION there is a substructure of principles to my approach to business, and so I lay them out in this first part. In brief, the four principles are about the importance of a strong mission and concrete values; the absolute necessity of candor in every aspect of management; the power of differentiation, meaning a system based on meritocracy; and the value of each individual receiving voice and dignity. The next section of this book, “Your Company,” is about the innards of organizations. It’s about mechanics—people, processes, and culture. Its chapters look at leadership, hiring, people management, letting people go, managing change, and crisis management. After “Your Company” comes “Your Competition,” the section of this book about the world outside your organization. It discusses how you create strategic advantages, devise meaningful budgets, grow organically, grow through mergers and acquisitions, and it attempts to demystify a topic that never ceases to intrigue and baffle people, the quality program Six Sigma. The next section of this book is called “Your Career,” and it’s about managing the arc and the quality of your professional life. It starts with a chapter on finding the right job, not just a first job but the right job at any point in your career. It also includes a chapter on what it takes to get promoted, and another on a hard spot we all find ourselves in at one time or another—working for a bad boss. The last chapter of this section addresses the very human desire to have it all—all at the same time—which as you already know, you can’t really do. You can, however, know what your boss thinks about the matter,

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值