在参加一些攻防演练时,往往只会告诉你单位名称,需要红队人员自己对目标单位进行信息收集。
这个时候信息收集的全面性及快速打点能力就至关重要。
单位资产信息收集
一、域名信息
先获取目标单位有哪些主域名,然后再看主域名下有哪些子域名
1、ipc备案信息查询
https://beian.miit.gov.cn/
http://www.beianx.cn/search
2、企业信息查询
爱企查-知识产权
天眼查-知识产权
企查查-知识产权
小蓝本-网站
3、全资子公司
优先寻找投资占比100%的公司
二、网络空间测绘
fofa
360quake
奇安信hunter
shodan
以fofa为例,其他同理:
1、证书资产
2、ico(图标)资产
直接用WgpSec团队师傅专门写的fofa_viewer工具帮助计算并查询
3、域名资产
4、关键字资产
5、icp(备案号)资产
三、综合信息收集工具
ARL灯塔:https://blog.csdn.net/m0_60571842/article/details/131853868
水泽:https://blog.csdn.net/m0_60571842/article/details/131890322
ENScan_Go:https://blog.csdn.net/m0_60571842/article/details/131888716
四、APP
1、单位名称获取APP
手机应用市场(商店)直接搜
2、URL网站备案查APP信息
1、查备案信息
2、网站自身上有APP下载
五、微信公众号
1、企业信息查询
2、微信公众号直接搜
3、在线网址获取公众号
六、微信小程序
1、企业信息查询
2、微信小程序直接搜单位名称
七、邮箱信息
批量收集目标邮箱
https://www.skymem.info/
单位资产快速打点
红蓝对抗中,给的目标单位几十个,资产特别多,攻击的时间也短,如何在有限的时间里快速找到突破口进入内网是非常重要的。
打点思路
1.基于子域名资产打点
搜集所有单位的主域名—子域名(工具或网站)——存活验证(httpx工具)——指纹识别(工具或网站)——-优先攻击重点框架OA系统(shiro、struts2、log4j2、fastjson、通达OA、泛微OA等等)——批量漏洞扫描工具(正常情况下到这步就应该有点成果了)——单个web渗透(工具结合手工方式)
2.基于子域名C段资产打点
搜集所有单位的主域名—子域名(工具或网站)——获取子域名对应IP和C段信息(Eeyes工具或网站)——将对应ip和c段丢给fofa(fofa能快速得到c段资产信息)->将对应ip和c段丢给fofa和fscan→fofa能快速得到c段资产信息,fscan能快速扫一遍,顺便帮你打一下常用漏洞(如果你的运气足够好,这个时候fscan已经有漏洞爆出来了,可以直接去利用了(小概率事件))-指纹识别(工具或网站)——优先攻击重点框架OA系统(shiro、struts2、log4j2、fastjson、通达OA、泛微OA等等)——批量漏洞扫描工具(正常情况下到这步就应该有点成果了)——单个web渗透(工具结合手工方式)
以上两个打点思路也是目前攻防对抗中比较常规、主流的打点思路,但是不保证说用了这2个方法就一定百分百成功。
成功概率多大取决于你收集目标资产的全面性,收集的资产越多,那么成功率就越大。
当主域名上的子域名资产突破不了的时候,可以尝试找全资子公司资产及APP、公众号、小程序入手
涉及到的资源
子域名:https://blog.csdn.net/m0_60571842/article/details/131556240
资产存活验证:https://blog.csdn.net/m0_60571842/category_12412495.html
域名C段获取:https://blog.csdn.net/m0_60571842/category_12412552.html
fofa: https://fofa.info/
指纹识别:https://blog.csdn.net/m0_60571842/category_12395426.html
漏洞扫描工具:https://blog.csdn.net/m0_60571842/category_12395427.html