本文主要是介绍新手必看 | 信息收集打点篇,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x1 前言
本篇文章主要是汇总自己在以往的信息收集打点中的一些总结,然后给师傅们分享下个人信息打点的各种方式,以及使用工具的快、准、狠的重要性。让师傅们在后面的一些红队和众测包括src的项目中可以拿到一个不错的结果。
0x2 信息打点方向
探讨下师傅们在红队渗透拿到一个目标名或者刷src和在众测的时候,怎么快速信息收集和批量检测来打到一个点,总的来讲往往在实际项目中就是拼手速。
1、目标公司相关
首先我们最为直接的就是看目标直接开放的资产业务等。
然后就是看相关单位,这个方法与供应链攻击类似,都是采用迂回战术。一般来说,参与演练的企业总部的安全防护比较严格,很难正面攻破,而其下属单位的防护相比之下则弱很多。此外,一个集团内部各个分公司之间的内网的隔离并不彻底,很容易从一个公司的内网,进入同一集团下另一个公司的内网。
2、供应商(供应链攻击)
这是一种典型的迂回攻击方式。攻击者将目光聚集在目标企业的上下游供应商,比如IT供应商、安全供应商等,从这些上下游企业中找到软件或系统、管理上的漏洞,进而攻进目标企业内部。
-
商业购买系统
-
软件开发商
-
外包业务
-
代理商
-
招投标文件
0x3 常见打点思路
1、远程WEB打点
-
互联网边界资产渗透:几乎所有企业都有部分开放于互联网的设备或系统,比如邮件、官网等。红队会以这些设备或系统的开放性特点,将其作为入侵的切入点。
-
通用产品组件漏洞利用:信息化产品虽然提高了企业的运行效率,但其自身的安全漏洞也给企业带来了很多潜在隐患。红队在攻防演练中就经常通过利用产品组件的漏洞来达成攻击目标,比如:OA漏洞、中间件漏洞、数据 库漏洞等。
-
0day攻击。在攻防演练中,0day攻击已成为常态,由于0day漏洞能够穿透现有基于规则的防护技术,被视为红队最为有效的手段之一。演习期间,红队不断爆出各类0day漏洞,这些漏洞大部分和暴露在互联网上的Web应用相关,直接威胁到核心系统的安全。
-
弱口令。除了系统、应用等漏洞以外,红队还会探测目标企业在人员和管理上的漏洞,最典型的方法就是弱密码,包括弱强度密码、默认密码、通用密码、已泄露密码等不同类型。在攻防演练中,红队通过弱密码获得访问权限的比例高达90%。
2、近源渗透攻击
-
线下门店Wi-Fi: 连接上门店Wi-Fi后攻击工作人员电脑,或者网络中的其他设备资产等,常见连接方式为:万能钥匙、密码暴破。
-
Wi-Fi伪造: 干扰正常Wi-Fi运行,伪造同样的Wi-Fi等待目标现场的工作人员连接,再分析抓到的数据包,看看是否存在关键的业务地址、密码等。
-
BadUSB: 类似U盘的东西插入到工作人员电脑,该设备会自动模拟鼠标键盘等,从而在目标电脑上执行系统命令。
3、社工钓鱼攻击
-
邮件钓鱼(广撒网+精准钓鱼)
-
通讯软件(QQ、微信等)
-
网页钓鱼
-
电话社工
-
水坑攻击
0x4 域名/子域名收集
浅谈
比如我们平常的红队攻防行动live、平常的各大漏洞平台众测和src漏洞挖掘的相关工作,有一个好的信息收集的工具是非常重要的,它能够帮助师傅们快、狠、准地抓住有用的信息,快速利用有效的信息然后去进行打点和测试,然后快速提交漏洞和渗透测试报告。
想要更快更全面的发现资产的脆弱点,这就需要一个甚至多个好用的信息收集工具,这里就给推荐大家几个好用的红队快速打点工具。
1、灯塔ARL资产收集
ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统,不仅仅是域名收集。
旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
目前由于灯塔的开源站点以及停止更新等相关服务,加上docker从国内停止访问,所有很多新手师傅都不知道该如何搭建灯塔,下面给师傅们分享下灯塔下载方法,很简单。
-
灯塔打包环境下载:
- https://github.com/honmashironeko/ARL-docker
2、Oneforall子域名收集
OneForAll
是一款功能强大的子域收集工具
https://github.com/shmilylty/OneForAll
OneForAll
,是 shmilylty 在 Github 上开源的子域收集工具
,目前版本为 v0.4.5
。
-
收集能力强大,利用证书透明度收集子域、常规检查收集子域、利用网上爬虫档案收集子域、利用DNS数据集收集子域、利用DNS查询收集子域、利用威胁情报平台数据收集子域、利用搜索引擎发现子域,在搜索模块中除特殊搜索引擎,通用的搜索引擎都支持自动排除搜索,全量搜索,递归搜索。
-
支持
子域爆破
,该模块有常规的字典爆破,也有自定义的fuzz模式,支持批量爆破和递归爆破,自动判断泛解析并处理。 -
支持
子域验证
,默认开启子域验证,自动解析子域DNS,自动请求子域获取title和banner,并综合判断子域存活情况。 -
支持
子域爬取
,根据已有的子域,请求子域响应体以及响应体里的JS,从中再次发现新的子域。 -
支持
子域置换
,根据已有的子域,使用子域替换技术再次发现新的子域。 -
支持
子域接管
,默认开启子域接管风险检查,支持子域自动接管(目前只有Github,有待完善),支持批量检查。 -
处理功能强大
,发现的子域结果支持自动去除,自动DNS解析,HTTP请求探测,自动筛选出有效子域,拓展子域的Banner信息,最终支持的导出格式有txt, csv, json。 -
速度极快
,收集模块使用多线程调用,爆破模块使用massdns,DNS解析速度每秒可解析350000以上个域名,子域验证中DNS解析和HTTP请求使用异步多协程,多线程检查子域接管风险。
3、Subfinder子域收割机
SubFinder
是一个子域发现工具,可以为任何目标枚举海量的有效子域名。它已成为sublist3r项目的继承者。SubFinder使用被动源
,搜索引擎,Pastebins,Internet Archives等来查找子域,然后使用灵感来自于altdns的置换模块来生成排列,并使用强大的bruteforcing引擎快速的解析它们。如果需要,它也可以执行纯粹的爆破。此外,SubFinder还具有高可定制性。其代码构建模块化的特点,使你能够轻松地添加功能或移除错误。
https://github.com/projectdiscovery/subfinder
4、httpx工具探测
简介
httpx
是一个快速且多用途的 HTTP 工具包,允许使用 retryablehttp
库运行多个探测。
https://github.com/projectdiscovery/httpx
-
简单而模块化的代码库使其易于贡献。
-
快速且完全可配置的标志来探测多个元素。
-
支持多种基于 HTTP 的探测。
-
默认从 https 自动智能回退到 http。
-
支持主机、URL 和 CIDR 作为输入。
-
处理边缘情况,执行重试、退避等以处理 WAF。
简单入门
先通过FOFA导出我们的测试目标,然后把url和域名等导入一个txt中,再使用httpx工具批量
探测存活的web站点,命令如下
-
httpx -l url.txt -o out.txt
-
-l 要检测域名文件地址
-
-o 存活结果输出为
-
不需要加其他参数
0x5 常见空间搜素引擎
空间引擎
也是目前网络安全相关爱好人员的常见工具了。
网上目前有很多的空间引擎,都很不多,在我们进行渗透测试、红队攻防打点、众测等项目的过程中必不可少的一款工具了。其中我常用的就是FOFA和鹰图这两款空间引擎了,使用的语法也都很简单,站点里面都有相关的提示。
一、通过icon图标进行识别
可以直接利用icon图标
,可以直接找一个这样的网站,然后利用FOFA检索
可以搜索到八十万条左右的资产数据,说明Spring Boot框架是应用广泛哈哈~
(其中还有很多服务更改了默认的ico图标,所以这个语法找不到)
二、通过网页内容进行识别
通过网页内容那就是要判断这个网页的特征了,师傅们可以看下这个经典的Spring-Boot报错页面
我们可以通过网页内容进行识别,因为在Spring-Boot报错页面中都存Whitelabel Error Page
关键字,所以就可以直接检索这个
FOFA语句:
-
body="Whitelabel Error Page"
可以看到里面的icon数量非常多,
2、鹰图
简介
Inner_Huner
是Qianxin-Hunter鹰图(内网和外网)的一款空间测绘gui图形界面化工具,使用Java语言进行开发
网址:https://hunter.qianxin.com/
鹰图常见检索语法如下:
-
web.title="北京" 从网站标题中搜索“北京”
-
ip.country="CN" 搜索IP对应主机所在国为”中国“的资产
-
icp.web_name="奇安信" 搜索ICP备案网站名中含有“奇安信”的资产
-
icp.name="奇安信" 搜索ICP备案单位名中含有“奇安信”的资产
-
domain="qq.com" 搜索域名包含"qq.com"的网站
-
domain.suffix="qq.com" 搜索主域为qq.com的网站
-
app.vendor="PHP"NEW 查询包含组件厂商为"PHP"的资产
-
app.version="1.8.1"NEW 查询包含组件版本为"1.8.1"的资产
-
header="elastic" 搜索HTTP请求头中含有"elastic"的资产
-
header.status_code="402" 搜索HTTP请求返回状态码为”402”的资产
-
web.body="网络空间测绘" 搜索网站正文包含”网络空间测绘“的资产
-
header.server=="Microsoft-IIS/10" 搜索server全名为“Microsoft-IIS/10”的服务器
-
ip="1.1.1.1" 搜索IP为 ”1.1.1.1”的资产
-
ip="220.181.111.1/24" 搜索起始IP为”220.181.111.1“的C段资产
-
ip.port="6379" 搜索开放端口为”6379“的资产
-
ip.os="Windows" 搜索操作系统标记为”Windows“的资产
-
ip.isp="电信" 搜索运营商为”中国电信”的资产
简单使用
比如平常我们需要对某个域名进行批量检索,包括利用ICP备案查询等,使用空间引擎非常方便,而且可以很直观看出各个站点的信息
可以使用鹰图进行一个icp备案的查询操作,可以在里面找找相关有价值的信息
其中鹰图,我比较喜欢的就是可以查看这些企业的资产详情,如下
3、shodan搜素引擎
Shodan简介
Shodan
是互联网上最可怕的搜索引擎,与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“黑暗”谷歌
,一刻不停的寻找所有和互联网关联的服务器,摄像头,打印机,路由器。
网站地址:https://www.shodan.io
shodan常用检索语法:
-
hostname:搜索指定的主机或域名,例如 hostname:"google"
-
port:搜索指定的端口或服务,例如 port:"21"
-
country:搜索指定的国家,例如 country:"CN"
-
city:搜索指定的城市,例如 city:"Hefei"
-
org:搜索指定的组织或公司,例如 org:"google"
-
isp:搜索指定的ISP供应商,例如 isp:"China Telecom"
-
product:搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"
-
version:搜索指定的软件版本,例如 version:"1.6.2"
-
geo:搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"
-
before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"
-
net:搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"
常用 Shodan 库函数:
-
shodan.Shodan(key) :初始化连接API
-
Shodan.count(query, facets=None):返回查询结果数量
-
Shodan.host(ip, history=False):返回一个IP的详细信息
-
Shodan.ports():返回Shodan可查询的端口号
-
Shodan.protocols():返回Shodan可查询的协议
-
Shodan.services():返回Shodan可查询的服务
-
Shodan.queries(page=1, sort='timestamp', order='desc'):查询其他用户分享的查询规则
-
Shodan.scan(ips, force=False):使用Shodan进行扫描,ips可以为字符或字典类型
-
Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查询Shodan数据
4、360 Quake
简介
Quake
网络空间测绘系统是360安全大脑-测绘云的核心系统
持续性探测全球IPv4、IPv6地址,做到实时感知全球网络空间中各类资产并发现其安全风险
网址:https://quake.360.net/quake
360的Quake
相对来说使用的少点,但是这个空间引擎也是很不错的一款,使用起来也蛮简单的,里面都有检索的语法提示,包括这个引擎的检索内容也比较全。
可以看到检索的内容里面的一些响应包之类的都很清楚,跟FOFA很像,然后检索的icon图标也很清晰,检索的内容来讲也很全。
0x6 综合资产测绘
1、企查查/小蓝本
这里给师傅们分享下使用企查查和小蓝本
相关的操作,我们在平常对于某一个站点目标进行打点的时候,会经常碰到要收集该目标的相关资产或者说收集到的资产不全。那么我们就可以利用企查查和小蓝本的作用了,特别是里面的vip付费的模块,可以很大程度的帮我们快速找到对应的目标的相关资产。
比如下面拿企查查查询某个资产,然后可以特别关注下面的知识产权
下面的域名收集起来,然后使用灯塔ARL或者oneforall子域名收割机去跑相关资产的子域名,然后进行去重,然后就可以收集到很多可以打点的资产了
还有就是微信小程序的一个收集了,有些时候web端没有账号密码进不去,那么我们就可以尝试下在微信小程序进行一波打点,然后通过微信小程序的一个漏洞打点然后再到web端
力推小蓝本
可以直接新媒体 能查到公司旗下有哪些公众号小程序或者APP
下面推荐一下狼组大佬的爬虫工具,专门针对于企查查和小蓝本的一些付费功能的信息
基于各大API的一款企业信息查询工具,为了更快速的获取企业的信息,省去收集的麻烦过程,web端于plat平台上线
-
python ENScan.py -k keyword.txt
-
//keyword.txt里面填企业名称
2、Google黑客工具
收到信息收集和资产收集怎么可能少的了Google浏览器呢,Google浏览器的黑客语法是一个十分强大的存在,特别是在以前网络方面管的不是很严控的时候,很多大牛都是使用一些厉害的Google语法进行一个资产的收集,在以前学校的一些身份证
和学号
信息经常能够利用这些语法找到的。
下面我也简单的给师傅们整理了下一些常见的一些Google检索的语法
,如下:
-
1.site:域名 intext:管理|后 台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
-
2.site:域名 inurl:login|admin|manage|manager|admin_login|login_admin|system
-
3.site:域名 intext:"手册"
-
4.site:域名 intext:"忘记密码"
-
5.site:域名 intext:"工号"
-
6.site:域名 intext:"优秀员工"
-
7.site:域名 intext:"身份证号码"
-
8.site:域名 intext:"手机号"
然后还有就是使用厉害师傅手写的工具,你把你想检索的关键字放进去,然后这个工具给你相关信息搜集的Google语法,比如下面的这个工具比较喜欢,感兴趣的师傅们可以去github上下载
tips:工具下载链接:https://bbs.zkaq.cn/t/31783.html
3、Pentest-Tools-Framework
Pentest-Tools-Framework工具简介
Pentest-Tools-Framework
是一个专为渗透测试设计的框架,其中包含了大量漏洞利用脚本、漏洞扫描器以及渗透测试工具。它是一款功能十分强大的框架,并给广大渗透测试初学者们提供了大量的工具,它甚至还可以帮助我们成功利用各种内核漏洞以及网络漏洞。
Pentest-Tools-Framework是一款免费的软件,并且非常适合渗透测试初学者使用。除此之外,该工具还提供了UX/UI接口,易于使用且方便管理。
该工具可以直接使用在线网站,也也可以使用kali进行安装
kali进行命令行安装命令如下:
-
root<span>@kali~#</span> git clone https://github.com/pikpikcu/Pentest-Tools-Framework.git
-
root<span>@kali~#</span> cd Pentest-Tools-Framework
-
root<span>@kali~#</span> pip install -r requirements.txt
-
root<span>@kali~#</span> python install.py
懒人版,在线网站如下:
https://app.pentest-tools.com/scans/new-scan
这个站点的功能十分强大,但是很多都是需要付费升级的功能里面还有很先进的AI漏洞挖掘分析的功能,但是要付费,里面的免费模块也是蛮不错的,
我下面进行对一个企业src的域名进行子域名挖掘,一分钟的时间就挖掘出来了62个子域名,且使用十分简单
可以看到这个侦察工具这里
可以看到里面直接把一些重要的查询功能点都给你列出来了,十分简单,对小白师傅们十分友好
下面的配置文件信息,直接就可以查询到了,不需要你会Google语法,直接使用这个工具你也可以很强大
4、零零信安
浅谈
在攻防演练中,攻击队不仅会利用信息系统的各类漏洞和口令攻击方法,更会在影子资产、移动应用中寻找攻击点。而在实战攻防中,攻击者则会在此基础上,加入大量基于邮箱和人员的攻击(例如钓鱼)、在泄露的文档和代码中寻找攻击点、针对企业VIP(高管、IT管理员等)进行信息化攻击、利用暗网中的情报数据(例如社工库、租用/购买勒索软件等)以及针对M&A和供应链的风险进行攻击。
而防御者视角下,往往只能关注到已知风险并设计防御策略,而忽略很多未知风险。
在此背景下,零零信安推出了攻击面查询和收敛平台——0.zone
(登录网址:https://0.zone),它是一个免费的外部攻击面管理SaaS平台,供红蓝队使用,为防御者提供攻击者视角下的企业外部攻击面数据,减少攻防信息差,以促进企业攻击面的收敛和管理。
快速入门
1、登录https://0.zone,在搜索框输入您的【企业名称】,即可获得攻击面报告(这里以“北京零零信安科技有限公司”为例):
2、点击上图红框部分,获得详细信息:
师傅们可以看到下面的截图,红框部分内,为“零零信安”公司全部外部攻击面信息,包括:信息系统暴露、移动端应用(APP、API、小程序、公众号)、敏感目录、邮箱泄露、文档和代码、域名、人员、DWM情报等。
3、以查询、导出、订阅、API等形式获取需要的数据:
5、DNS共享记录
关于DNS
DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名,即保存了IP地址和域名的相互映射关系。域名是Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织的类型或该域所在的国家或地区。也正是因为DNS的存在,访问相应服务只需记住域名,不需要记住无规则的ip地址。
-
DNS服务器端口: tcp/udp 53。
-
常用DNS记录:
记录类型 | 说明 |
---|---|
A 记录 | 将域名指向一个 IP 地址(外网地址)。 |
CNAME 记录 | 将域名指向另一个域名,再由另一个域名提供 IP 地址(外网地址)。 |
MX 记录 | 电子邮件交换记录,记录一个邮件域名对应的IP地址,设置邮箱,让邮箱能收到邮件。 |
NS 记录 | 域名服务器记录,记录该域名由哪台域名服务器解析。如将子域名交给其他 DNS 服务商解析。 |
AAAA 记录 | 将域名指向一个 IPv6 地址。 |
SRV 记录 | 用来标识某台服务器使用了某个服务,常见于微软系统的目录管理。 |
TXT 记录 | 对域名进行标识和说明,绝大多数的 TXT 记录是用来做 SPF 记录(反垃圾邮件)。 |
利用价值
可以通过查询共享DNS服务器的主机来获取到相关的域名,一般多是用于自建DNS服务器。如果是公开的DNS服务器,那么查询的效果将会特别差。
手法
-
查询目标是否存在自建的NS服务器
-
nslookup -query=ns baidu.com 8.8.8.8
在线网站
-
https://www.dynu.com/zh-CN/NetworkTools/DNSLookup
-
https://www.dute.org/dns
-
https://ultahost.com/zh/domain-dns-lookup
6、whois/IP反查/域名解析
whois
通过whois信息可以获取注册人的关键信息。如注册商、联系人、联系邮箱、联系电话,也可以对注册人、邮箱、电话反查域名,也可以通过搜索引擎进一步挖掘域名所有人的信息。深入可社工、可漏洞挖掘利用。
站长之家网址:https://whois.aizhan.com/
然后在里面解析完成以后,可以看到该站点的详细信息
IP反查
-
ps:
-
目标可能存在多个域名绑定于同一ip上,通过ip反查可以获取到其他域名信息。比如旁站。
-
通过获取目标真实IP后,进行反查的旁站更真实。
-
查询站点需复杂性,单一的站点会有反查不出信息的可能。
-
大型企业不同的站点收录可能不一样
-
个人推荐3个不同站点反查
IP反查,站长在线工具:https://tool.chinaz.com/same
下面以阿里的为例,可以看到该IP解析之后的信息,可以看到这个IP的备案信息包括这个IP解析出来的域名详细信息,这些信息对于我们后面的渗透测试来讲,很有帮助的
7、狗狗查询
简介
狗狗查询中“常用查询”包括了米友们最常用的“whois查询”、“whois历史”、“whois反查”以及备案查询功能,用户仅需在搜索框内输入域名后,点击页面导航栏,切换域名查询功能,即可查看域名详细信息。
无论是域名投资人,还是域名圈的新手小白,狗狗查询都是一款操作简单、功能齐全、信息全面的优质域名搜索工具。立刻拿起手机或点开搜索引擎,输入GGCX.com,无需注册、无需收费,即可全面查询域名相关信息;域名信息查询,就上狗狗查询!
狗狗查询网址:https://ggcx.com/
师傅们可以看下这个狗狗查询的功能点,是非常全的,在里面查询的速度也很快,然后查询也是免费的,比如师傅们在进行渗透测试的时候,对于一些信息的挖掘,就可以放到这里面去查询一下,个人觉得蛮不错的哈
简单入手
1、这里拿ggcx.com域名来演示下
可以看到该域名的备案信息,包括可以查询的百度权重都可以一键查询到了
2、还可以对于邮箱和联系电话进行一波查询,该狗狗查询都有这个功能
3、安全查询
面对低于市场行情价或是需要大额交易的域名,买家往往会格外注重“域名安全”的问题。使用狗狗域名查询的“安全查询”工具,可快速查询域名是否被墙、被污染、被劫持、被拦截以及存在被盗/争议的风险;无需注册登录,无需额外收费,域名安全信息一目了然。
另外,狗狗查询还贴心地附上针对域名存在安全问题的原因解析,以及处理方案建议,高效地帮助用户解决域名安全问题。
4、价格查询
部分米友在进行域名交易前,都会格外关注域名的价值。由于所需要的信息不同,所以会在多个网站中,查询关于域名的行情、历史成交价、对应终端等相关信息,打开多个页面繁冗复杂不说,还容易出现信息遗漏、收集不全面等问题。
而狗狗查询“价值查询”工具,可浏览域名的ALEXA排名、域名估值、成交历史、对应终端以及最新的域名市场行情等先关信息,同样不需要收取任何的费用,为用户提供一个完整的价值参考。
0x7 总结
信息收集很重要,如确定资产,比如他有哪些域名、子域名、C 段、旁站、系统、微信小程序或者公众号,确定好站点或者目标系统之后,就是常规的指纹识别,像中间件、网站,扫目录,后台,确定功能然后分析每个功能点上会有哪些漏洞。
更多网络安全优质免费学习资料与干货教程加
送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
这篇关于新手必看 | 信息收集打点篇的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!