HW平安夜 09/18 新一轮的踩点(一)

  • A+
所属分类:安全文章

“满当当的昨天,
富意义的今天~”

今日主题:01 HW日记、02 踩点收集



01 HW日记


HW平安夜 09/18 新一轮的踩点(一)


HW日记

2020918  周五  小雨转阴


HW第二轮的第一天,今天夜班,机房依旧很冷,厚厚的外套已经无法抵挡敌军带来的寒意。攻击队伍已经开始往这边探测过来了,几天的平静最终还是被打破。他们来了~~~


‘’ 凌晨2点,发现内网有流量,得到情报说有攻击队向客户内网扔了2个未知0day,客户紧急关停机房,监测平台都打不开了,两眼一摸瞎。


战争已经白热化,没有监测平台,我们防守队依然在,人在客户阵地在,只要我不倒,客户就不会出局(应该说是只要客户不会出局,我就不会倒HW平安夜 09/18 新一轮的踩点(一))。


摸到了兜里的速效救心丸,瞬间安心多了。‘’--来自其他驻地伙伴

HW平安夜 09/18 新一轮的踩点(一)


另有其他驻地的同事发来消息,让帮忙分析下溯源。说是客户给的IP让他溯源下。我又用怼的方式摆脱了加班干活HW平安夜 09/18 新一轮的踩点(一)   :    ‘就算这个IP本身不能溯源,但是溯源思路你没有么?这也问么?’、‘之前都给你们培训过溯源思路!’、‘培训的时候都不听么?’......


=================================

今年的HW尤其特别,特别到让人摸不着头脑。

·防守方安安静静、无报警、无应急、无溯源。互相打探、互相讨论:攻击队伍在干嘛?来了吗?怎么还没来?

HW平安夜 09/18 新一轮的踩点(一)


·攻击方小心翼翼,不用扫描器、不用脚本、重装电脑、清浏览器缓存、访问下网站判断是蜜罐立马就撤离,仿佛人间蒸发一般的招数。

HW平安夜 09/18 新一轮的踩点(一)



往年防守方不扣分就是赢,今年防守方不抓到人就如同输。


蜜罐成了今年的重头反制武器,攻击方小心翼翼,清空浏览器缓存、不敢用自己电脑。防守方也因为蜜罐的部署解决了往年被疯狂扫描的想象,由被动变为主动。蜜罐溯源反制终将成为一个趋势~~~

HW平安夜 09/18 新一轮的踩点(一)


总之今年,一切都是静悄悄的~



。。。。。。。。。。。。。。。。。。。。

文章内容来源:

渗了个透:《HW平安夜: 一场心态和体力的较量》

 

蓝军出击

恰好最近电视剧热播《蓝军出击》,对应到Hvv行动。

红蓝对抗双方一般都是从9月10号投入现场战斗,经过长达8天的较量,策略、战术、利器、0day、手段的对抗,最终会沦为体力和心态的对抗。所以谁能保持良好的心态和可持续的体力投入,谁有大概率胜出。

 

平静与较量

今年蓝队采取的IP情报共享封禁措施还是很有效果,这导致红队总体攻击迟缓、出货不明显,因此据悉红方得分规则发生变化,突破非目标系统但属于重要系统也可以获得最高分。

蓝队溯源规则:完整还原攻击链条,溯源到黑客的虚拟身份、真实身份,溯源到攻击队员,反控攻击方主机根据程度阶梯给分,后面也进行了确认调整,必须红队攻击成功后的溯源反制才有效,否则初期会被驳回。

 

 

截止目前攻击队因为安全意识问题被溯源的情况有大抵如下几种:

1、使用个人工作PC,且浏览器里面保存了Baidu、163、Sina等登陆凭据,攻击对抗过程中踩到蓝队蜜罐,被JsonP劫持漏洞捕获安全社交id,从而被溯源到真实姓名和所在公司。

2、可能是蓝方封禁IP太厉害的原因,红队个人或团队,使用自己的网站vps进行扫描,vps上含有团伙组织HTTPS证书、或VPS IP绑定的域名跟安全社交id对应,从而被溯源到真实姓名和所在公司。

3、部分攻击队写的扫描器payload里面含有攻击者信息,如使用了私有DNSlog、攻击载荷里面含有安全社交id、含有个人博客资源请求等。

4、投递的钓鱼邮件内木马样本被蓝队采集、逆向、反控C2C、溯源到个人信息。

5、虚拟机逃逸打到实体机,暴露个人全部真实信息的。

 

 

推演和未来

这场较量的真实意义就在于,贴近当今实战,面向未来网络战防御;不专业的红队这几天陆续被溯源反制,且也看到逐步整改,双方都应不断复盘和反思。

接下来几天相关未公开漏洞继续会被公开(或已公开漏洞被重视),红队会通过另类攻击手段达成积分获取。

策略、战术、利器、0day、情报、手段的对抗,最终还是体力和心态的对抗,谁能保持良好的心态和可持续的体力投入,谁有大概率胜出。

另外常态化地网络安全实战攻防演练,必将导致人才饥荒、人才培养机制改革以及安全服务运营模式的改革,高质量的安全人才非常重要,没质量的不应该太过浮躁。

 


 

02 新一轮踩点收集


HW平安夜 09/18 新一轮的踩点(一)

文章内容来源:

水滴安全实验室

之前有人说,文章太长,基本没太多时间看到文章尾部,所以,信息收集分了三部分来写`~~~~

 

信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,下面将介绍比较常见的一些信息收集的方法和需要收集哪些信息。


常用方法

HW平安夜 09/18 新一轮的踩点(一)


1、whois查询(今日内容)

2、收集子域名(今日内容)

3、端口扫描

4、查找真实ip

5、探测旁站及C段

6、网络空间搜索引擎

7、扫描敏感目录/文件

8、指纹识别

 

HW平安夜 09/18 新一轮的踩点(一)

0x01 whois查询



1、在线whois查询

通过whois来对域名信息进行查询,可以查到注册商、注册人、邮箱、DNS解析服务器、注册人联系电话等,因为有些网站信息查得到,有些网站信息查不到,所以推荐以下信息比较全的查询网站,直接输入目标站点即可查询到相关信息。

(1)站长之家域名WHOIS信息查询地址

http://whois.chinaz.com/

(2)爱站网域名WHOIS信息查询地址

https://whois.aizhan.com/

(3)腾讯云域名WHOIS信息查询地址

https://whois.cloud.tencent.com/

(4)美橙互联域名WHOIS信息查询地址

https://whois.cndns.com/

(5)爱名网域名WHOIS信息查询地址

https://www.22.cn/domain/

(6)易名网域名WHOIS信息查询地址

https://whois.ename.net/

(7)中国万网域名WHOIS信息查询地址

https://whois.aliyun.com/

(8)西部数码域名WHOIS信息查询地址

https://whois.west.cn/

(9)新网域名WHOIS信息查询地址

http://whois.xinnet.com/domain/whois/index.jsp

(10)纳网域名WHOIS信息查询地址

http://whois.nawang.cn/

(11)中资源域名WHOIS信息查询地址

https://www.zzy.cn/domain/whois.html

(12)三五互联域名WHOIS信息查询地址

https://cp.35.com/chinese/whois.php

(13)新网互联域名WHOIS信息查询地址

http://www.dns.com.cn/show/domain/whois/index.do

(14)国外WHOIS信息查询地址

https://who.is/

 

2、在线网站备案查询

网站备案信息是根据国家法律法规规定,由网站所有者向国家有关部门申请的备案,如果需要查询企业备案信息(单位名称、备案编号、网站负责人、电子邮箱、联系电话、法人等),推荐以下网站查询

(1)天眼查

https://www.tianyancha.com/

HW平安夜 09/18 新一轮的踩点(一)

       (2)ICP备案查询网

http://www.beianbeian.com/

HW平安夜 09/18 新一轮的踩点(一)

(3)爱站备案查询

https://icp.aizhan.com

HW平安夜 09/18 新一轮的踩点(一)

(4)域名助手备案信息查询

http://cha.fute.com/index

HW平安夜 09/18 新一轮的踩点(一)



3、利用技巧

(1)DNS解析记录可以反查IP,比较早的解析记录有时可以查到真实IP,需要留意一下。

(2)注册人电话,注册人邮箱等社工信息可以钓鱼或者收集进字典来爆破目标办公系统。

 


HW平安夜 09/18 新一轮的踩点(一)

0x02 收集子域名


1、子域名作用

收集子域名可以扩大测试范围,同一域名下的二级域名都属于目标范围。

2、常用方式

子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城等,其他管理系统,网站管理后台等较少出现在子域名中。

首先找到目标站点,在官网中可能会找到相关资产(多为办公系统,邮箱系统等),关注一下页面底部,也许有管理后台等收获。

查找目标域名信息的方法有:

(1)FOFA title="公司名称"

(2)百度 intitle=公司名称

(3)Google intitle=公司名称

(4)站长之家,直接搜索名称或者网站域名即可查看相关信息:

http://tool.chinaz.com/

(5)钟馗之眼 site=域名即可

https://www.zoomeye.org/

找到官网后,再收集子域名,下面推荐几种子域名收集的方法,直接输入domain即可查询

(1)子域名在线查询

https://phpinfo.me/domain/

(2)子域名在线查询

https://www.t1h2ua.cn/tools/

(3)Layer子域名挖掘机4.2(使用方便,界面整洁):

https://www.webshell.cc/6384.html

(4)Layer子域名挖掘机5.0(使用方便,界面整洁):

https://pan.baidu.com/s/1wEP_Ysg4qsFbm_k1aoncpg 提取码:uk1j

(5)SubDomainBrute

https://github.com/lijiejie/subDomainsBrute

(6)Sublist3r

https://github.com/aboul3la/Sublist3r

提示:以上方法为爆破子域名,由于字典比较强大,所以效率较高。

(7)IP138查询子域名

https://site.ip138.com/baidu.com/domain.htm

(8)FOFA搜索子域名

https://fofa.so/

语法:domain=”baidu.com”

提示:以上两种方法无需爆破,查询速度快,需要快速收集资产时可以优先使用,后面再用其他方法补充。

(9)Hackertarget查询子域名

https://hackertarget.com/find-dns-host-records/

注意:通过该方法查询子域名可以得到一个目标大概的ip段,接下来可以通过ip来收集信息。

 


HW平安夜 09/18 新一轮的踩点(一)


HW平安夜 09/18 新一轮的踩点(一)

HW平安夜: 09/12 漏洞PAYlOAD

HW平安夜: 09/14 漏洞PAYlOAD

HW平安夜: 09/15  红队渗透手册之弹药篇

HW平安夜: 09/17 红队手册之代理转发与隧道

2020HW小技巧总结(献上本人收藏多年的子域名字典)

攻防演练中红队如何识别蜜罐保护自己

2020HW红方漏洞利用总结(一)
2020HW红方漏洞利用总结(二)



扫描关注LemonSec

HW平安夜 09/18 新一轮的踩点(一)


HW平安夜 09/18 新一轮的踩点(一)


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: