实用篇-资产侦查 Assets Reconnaissance

admin 2023年6月5日22:10:50评论18 views字数 4634阅读15分26秒阅读模式

实用篇-资产侦查 Assets Reconnaissance

免责声明
由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

公众号现在只对常读和星标的公众号才展示大图推送,

建议大家把听风安全设为星标,否则可能就看不到啦!

----------------------------------------------------------------------

Assets Reconnaissance


假设,我们承担了对具有 DMZ,数据中心,电信网络等大型组织的外部 / 内部渗透测试的任务。此刻我们所知道的唯一信息是公司名称或顶级域名(例如:example.com)。

通常有两种情况我们在公司的内网或外网,这里主要说一下外网的信息收集,内网暂不涉及。

  • 顶级域和子域名。
  • IP 地址和网络范围及这些 IP 地址上开放的服务端口。
  • 公司组织架构、电子邮件地址、组织工作人员、组织业务。
  • 企业内部使用的操作系统、内部系统软件。
  • 目标企业供应商和一些边缘资产例如使用 Logo 图标、Title 标题等模糊搜索出来的相关资产。

企业情报搜集(Corporate Intelligence Gathering)

企业情报收集包括其公司组织架构,公司主要业务、电子邮箱、公司内部部门组成、公司员工等信息。

  • 通常可以通过门户网站找到一个企业的组织架构及部门信息或通过 天眼查、企查查、爱企查来获取其企业集团的分支和所属知识产权、备案、APP、微信公众号等情报。

  • 公司组织中使用的操作系统及日常办公 / 杀毒防护软件,电子邮件,员工信息一般通过开源资产进行情报收集(例如:门户网站公告、Github、云盘、脉脉、Google、招聘网站、搜索引擎爬虫等)。

  • 同时可以在 Wooyun 镜像通过历史漏洞报告,来获取该企业的系统遗留漏洞或其他敏感信息。

  • 通过 Bgp.he.NET、IPWhois.Cnnic.NET.CN 来查看国内外组织购买的 IP 网段。


域名搜集(Domain Collection)

通常我们在知道公司单位名称后可以通过 最新备案域名 来查询到该公司顶级域。通过已找到的顶级域来进行 DNS 历史解析数据集、暴力枚举域名、HTTPS Cert、搜索引擎爬虫等来获取该组织更多的资产。


网络资产测绘(Network Asset Mapping)

DNS 历史解析数据集可以枚举出域名历史解析过的域名,现国内外有很多 DNS API 接口来进行网络测绘服务。

例如:Fofa、Cert Search、Shodan、Quake、Hunter 等来获取跟多的子域名资产。

  • QAX Hunter
  • 360 Quake
  • Gov Fofa
  • Fofa
  • CertSpotter
  • Chinaz
  • Crtsh
  • Shodan
  • Virustotal
  • Zoomeye
  • Hunter Search Engine

推荐项目: 

Owasp-Amass free 免费、Paied 付费、Paid 付费。


暴力枚举域名(Brute Force Enumeration Of Domain)

暴力枚举域名使用 域名字典 向 DNS 服务器枚举查询,根据返回信息判断域名是否存在。

推荐项目: 

subDomainsBrute

Oneforall


Google Dorks

语法 说明
site:example.com 从 example.com 域获取搜索结果。
filetype:pdf suffix 将结果限制为pdf名称以后缀结尾的页面。
allinurl:id uid 返回的网页的链接中包含 id 和 uid 关键字。
inurl: 搜索包含有特定字符的 URL。
allintext:a b 返回网页包含关键词 a 和 b 的网页。
intext:a 返回网页包含关键词 a 的网页。
allintitle:a b 返回标题包含关键词 a 和 b 的网站。
intitle:login 返回标题包含关键词 login 的网站。

Github Dorks

通过以下连接字符串查找 SSH 和 FTP 密码。

/ssh://.*:.*@.*target.com/ 
/ftp://.*:.*@.*target.com/ 

查找一些云服务商托管的数据库。

compute.amazonaws.com password
mysql.rds.aliyuncs.com password
elasticsearch.aliyuncs.com

查找一些 Blob 容器,用于一些防追溯文件传输操作。

blob.core.windows.net sig=

常见的搜索姿势。

@target.com stmp
target.com pwd
target.com password
openai.api_key="
password
dbpassword
dbuser
access_key
secret_access_key
bucket_password
redis_password
root_password
HOST=http://smtp.gmail.com
filename:.htpasswd
extension:sql mysql dump

IP 资产搜集(IP Asset Collection)

对上述收集的域名进行 A 记录解析去除 CDN 获取到真实 IP 整理去重。

端口服务扫描任务推荐使用 Naabu 项目,该工具使用Go 语言开发小众快速,有助于绕过防火墙检测,基于SYN / CONNECT 探针对主机进行扫描。

naabu -silent -p 80-89,443,8080-8089,7000-7010 -rate 1000 -timeout 1000 -l targets.txt -o save.txt

可以查看通过 IPIPNET 查看 ASN 号或直接查看运营商已确定是不是各种云主机,通常这种主机都是购买的运营商的不存在内网,当然不排除目标公司整个内网上云。

高质量端口维护。

{512, 513, 5632, 4100, 10250, 10255, 10256, 7700, 21, 22, 23, 25, 20000, 2601, 2604, 5168, 10802, 10803, 4149, 10808, 3128, 19000, 1090, 8777, 1098, 1099, 80, 81, 82, 83, 84, 85, 86, 8787, 88, 18000, 7777, 4200, 8300, 110, 3700, 7800, 8830, 6788, 6789, 1158, 16010, 139, 15007, 18080, 18081, 5800, 18090, 9900, 2222, 8886, 8888, 8889, 8381, 8383, 8388, 8900, 7878, 210, 5335, 9443, 3306, 6378, 6379, 3311, 4848, 3312, 8442, 8443, 8700, 55555, 8600, 777, 5900, 5901, 4366, 9999, 10000, 10001, 7443, 9494, 9495, 8988, 8477, 8989, 800, 52000, 4899, 805, 8999, 9000, 9001, 6443, 30000, 9009, 9010, 8500, 5432, 15672, 51000, 3900, 3389, 8000, 8001, 8002, 2883, 8003, 8004, 8006, 2375, 8008, 22345, 8009, 29003, 8010, 8011, 1352, 2379, 8012, 20300, 8016, 50000, 8018, 9043, 2900, 9044, 7000, 7001, 7002, 7003, 4444, 4445, 4440, 7007, 7008, 5985, 7010, 28000, 9060, 10080, 873, 1900, 50030, 6000, 6001, 28017, 1910, 9080, 9081, 888, 8060, 5500, 9090, 389, 5000, 27017, 27018, 9099, 9100, 30088, 50060, 8080, 8081, 8082, 8083, 8084, 9109, 50070, 8085, 8086, 8087, 8088, 1433, 8090, 1434, 8089, 8093, 7070, 8095, 8601, 8098, 1443, 8099, 8100, 7077, 8103, 7080, 8618, 8107, 5551, 5552, 28080, 5555, 3000, 5560, 5050, 443, 445, 6080, 6082, 455, 8649, 11211, 49100, 2003, 1494, 5601, 8161, 999, 1000, 1004, 5100, 8686, 8688, 1521, 9200, 8181, 8182, 7161, 8188, 8189, 5631}

Web 资产探测(Web Asset Detection)

在面对大量 Web 资产时一个个去观察比较耗费精力和时间,往往这个时候我们需要快速定位资产中脆弱或重要的资产点,从而进行攻击撕开通往内网的口子。

推荐使用 HTTPX 该工具支持对域名文件进行基于 HTTP 探测,以此来自动化获取网站基础信息。

执行下面命令会在当前目录输出一份带有存活域名、网站标题、响应包长度、响应包状态码、解析IP地址的报告文件。

httpx -l domain_all.txt -silent -timeout 3 -threads 500 -title -content-length -follow-redirects -status-code -no-color -ip -csv -o domain_all_title.csv
httpx -l domain_all.txt -silent -timeout 3 -threads 500 -title -content-length -follow-redirects -status-code -no-color -ip -exclude-cdn -proxy "socks5://192.168.31.60:7890" -csv -o domain_all_title2.csv

通过观察 HTTPX 输出的报告文件可以关注公司组织内的敏感系统资产例如 SSO、邮箱系统、VPN、OA、客户业务网站或这些资产的 B / C 段。

关于 Web 指纹识别(Web Fingerprinting)。

推荐项目:

 ObserverWard_0x727 跨平台社区化Web指纹识别工具。 

EHole(棱洞)2.0 重构版 - 红队重点攻击系统指纹探测工具。


不可错过的往期推荐哦


实用篇-资产侦查 Assets Reconnaissance

Windows内网多级渗透

记一次SRC未授权influxdb数据库任意命令执行

谷歌插件之navigator修改

我是如何用GPT自动化生成Nuclei的POC

针对Vue前后端分离项目的渗透思路

点击下方名片,关注我们

觉得内容不错,就点下在看

如果不想错过新的内容推送可以设为星标实用篇-资产侦查 Assets Reconnaissance

原文始发于微信公众号(听风安全):实用篇-资产侦查 Assets Reconnaissance

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月5日22:10:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实用篇-资产侦查 Assets Reconnaissancehttp://cn-sec.com/archives/1742672.html

发表评论

匿名网友 填写信息