首页 >> 大全

攻防视角下的信息收集组合拳-红队视角

2024-01-10 大全 33 作者:考证青年

攻防视角下的信息收集组合拳-红队视角 个人快速破点打法

背景

红蓝对抗中,最为重要的就是信息收集,无论是红队还是蓝队,信息收集尤为重要,本文从红队和蓝队两个角度出发。

最近工作强度比较大,时间有限,所以写的时候比较注重讲述一些技巧,能更快更高效的收集到有效信息,对于常规信息收集手法,不做过多描述,文章中若出现较为难懂的地方,可以私信讲解,同时欢迎大佬指正!

本文所有工具包,可关注公众号(猫鼠信安),回复关键字:7767 获取

红队角度

拿到目标一般就是一个名字,没有其他信息,全部靠自己去收集,根据一些规则的不同,比如优先得分制,第一个提交漏洞的队伍获得全部分数,第二个提交的队伍获50%或者不得分的机制,以及公共目标防守单位达到一定分数出局等规则,最初的打点一定是越快越好。老哥我决定把自己的压箱底的玩意掏出来,给大家分享一下,只求一波关注

(1)备案查询技巧:

常规的企查查、天眼查多注意一些细节,比如寻找备案号及主域名,可以多去注意一下很多邮箱后缀

还可以去国家官网查询

#//index

(2)Fofa技巧

常规的fofa语法网上很多文章教程,大家自己去多尝试。安利一个工具Fofa提取工具-,很好用!

下面是自己总结的三个fofa搜索技巧

Tips1: 多语句结合使用,针对范围做限制

例如:
title="目标名称" && region="xx省"
title="目标名称" && city="xx市"
cert="目标域名或者证书关键字" && region="xx省"
cert="目标域名或者证书关键字" && city="xx市"
((title="目标名称" || host="目标域名") && country="CN") && region!="HK"

学会在搜索的时候做总结,去发现新的关键字,同一个目标单位的查询关键词可能有好几个,比如行业唯一性的东西,搜索别人没有搜索到的关键字,就可能发现别人没有发现的资产。

其他搜索引擎同样,可以多去组合规则去搜索

Tips2: Fofa之真实IP定位

攻防中经常付出了大量时间和精力结果发现打偏了

所以定位真实IP有位重要

第一步:首先获得网站证书序列

第二步: 将序列号十六进制转换成十进制()

注意一定要记得去除序列号中的空格!这个坑我替你们踩了

第三步: 利用fofa语法 cert:cert=“” 搜索证书(https或者imaps等)中带有的资产。

直接搜索搜索 cert=""

(3)网盘搜索技巧

网盘敏感信息搜索可以使用凌风云搜索,有时候甚至可以搜集到网络拓扑图,安全设备的密码、网站源码等信息,

直接搜相对应的资产信息,经常会出现很多杂乱且无序的文档,而且很多无用的信息,真的很让人头大

使用高级筛选,去过滤掉旧信息

(4)搜索技巧

多使用&去组合起来一起搜索,同时支持正则匹配,大家可以使用正则去进行搜索

例如搜索shrio的key的正则匹配规则

(fofa  AND /email\s*=\s*"?\w*@\w*.\w*"?/ AND  /key\s*=\s*"?\w{32}"?/  ) OR (hunter.qianxin.com AND /key\s*=\s*?"\w{64}?"/) OR (quake.360.net AND /key\s*=\s*?"\w{8}-\w{4}-\w{4}-\w{4}-\w{12}?"/)

(5)敏感信息提取神器-浏览器插件

1. 指纹识别插件,经常能看到一些有用的信息

2. 备案查询插件

3. JS敏感信息提取插件

(6)数据泄露-免费社工查询(宝藏网站分享)

每一个都是好东西,部分网站需要翻墙,建议访问进去看看,根据自己的需求使用

图书馆-时光机						  https://archive.org
marketvisual 搜索公司、姓名、电话	  http://www.marketvisual.com
tineye(图片搜索引擎)				  https://www.tineye.com
checkusernames(检查用户名注册)	  https://checkusernames.com
hunter 邮箱泄露					  https://hunter.io
邮箱反 LinkedIn账号 				  https://osint.support
邮箱反 facebook账号				  https://osint.support
查询ssl网站					   	  crt.sh: http://scrt.sh	|	censys: https://censys.io

个人快速破点打法

靶标单位这么多,如何迅速突破,拿下目标进入内网才是重中之重!如果按照上述方法一个个过,其实花费的时间会比较多

这一点,大家可以结合一下子自己的习惯,使用哪些工具很顺手,觉得哪些工具好用,可以整合一下,将多款合适的工具使用语法结合起来

公式为:子域名收集工具+指纹识别工具

例如:我自己使用的语法为

echo baidu.com | ./SubFinder/subfinder -silent | ./KsubDomain/ksubdomain -silent | ./HTTProbe/httprobe | ./HTTPX/httpx -title/-ip 

通过上述语法收集到的IP信息,批量刷一遍指纹

EHole/Glass/Kscan

收集到的指纹信息,可以上公开漏洞库去查询组件漏洞 (我直接将漏洞库搭建在本地,需要什么漏洞直接去查询)

关于我们

最火推荐

小编推荐

联系我们


版权声明:本站内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 88@qq.com 举报,一经查实,本站将立刻删除。备案号:桂ICP备2021009421号
Powered By Z-BlogPHP.
复制成功
微信号:
我知道了