随着网络安全等级保护、关键信息基础设施保护等制度的全面推进,越来越多单位参与到实战攻防演练中。在演练中,红队往往会以“黑客”视角从公网开始,利用漏洞、弱口令、暴露接口等逐步突破防线。因此,做好暴露面梳理是防守方的第一步也是最关键的一步。本文从实战出发,分享一套系统化、可落地的暴露面梳理方法,帮助各单位在演习中打好根基。
1.什么是暴露面梳理
暴露面,简单理解就是对外开放、可以被红队访问到的系统或服务。而暴露面梳理的目标,就是摸清楚:“我们的哪些资产暴露在公网?是否存在高危漏洞、弱点或默认口令?有没有系统正裸奔着没被纳入管理?”这项工作做得越早越细,实战攻防演练期间就越从容可控。
暴露面(Attack Surface)是指企业所有能被外部访问的IT资产,包括:
-
网络设备(防火墙、VPN、路由器)
-
业务系统(官网、APP后端、API接口)
-
云服务(OSS存储桶、RDS数据库、Kubernetes集群)
-
第三方服务(CDN、WAF、SaaS应用)
-
人员暴露(员工邮箱、VPN账号、远程办公入口)
攻击者视角:这些暴露在公网的资产,就是最容易被利用的突破口!
2.暴露面梳理六步法
第一步:资产发现
演习从“找入口”开始,我们也应从“找资产”开始。
-
梳理公网IP与域名
单位名下的公网IP段(可从运营商申请记录、机房整理)
所有域名、子域名,重点关注老旧系统、遗留系统
-
利用资产测绘平台
FOFA、Hunter、Quake等测绘平台输入单位名称、IP、域名,查找可能遗漏的资产
-
云资产同步
阿里云、腾讯云、华为云等平台中分配的公网服务是否已经纳入防护
产出结果:资产总表(IP、域名、归属部门、是否纳入监管)
第二步:端口与服务识别
资产找到后,必须明确这些系统开放了哪些端口、提供了什么服务。
-
端口扫描:使用Masscan、Nmap等工具对发现的IP段进行快速扫描
-
服务识别:识别开放的HTTP、SSH、RDP、数据库、SMB等服务类型
关注重点:
-
是否开放了管理端口(如22/3389/3306)
-
是否暴露了敏感端口如6379(Redis)、9200(ES)
-
是否存在过期未更新的服务组件
第三步:漏洞扫描
漏洞是红队最常利用的突破口,因此必须系统性扫描。
-
主机漏洞扫描:使用Nessus、OpenVAS等工具扫描可直接远程利用的缓冲区溢出漏洞
-
Web漏洞扫描:使用AWVS、Xray等工具扫描SQL注入、RCE等常见漏洞
-
组件漏洞识别:通过Goby进行组件识别,并排查是否存在Log4j、Struts2、Shiro等组件漏洞
-
弱口令扫描:使用Hydra、超级弱口令扫描工具排查是否存在各类弱口令
输出清单:漏洞名称+影响资产+危害等级+是否有公开POC
第四步:弱点识别
除了漏洞,还有大量非漏洞弱点可能被红队利用。
-
管理后台(/admin、/manage)
-
默认页面(Tomcat页面、404页面)
-
信息泄露(版本号、开发接口、调试信息)
这些弱点经常被认为“不是问题”,却是红队最喜欢的入口。
第五步:高价值打点归类
将暴露资产从攻击视角进行分类、排序:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
第六步:输出报告+提前整改
整理成清晰的暴露面报告,并进行风险分级、责任分工:
-
建议使用Excel输出3个清单:
①资产清单(附是否暴露、是否整改)
②漏洞清单(附CVE、危害、是否有POC)
③弱点清单(附利用方式、是否已处理)
-
制定整改时间表,结合演练时间点进行“提前闭环”
3.推荐工具与平台
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
南京深安科技有限公司自研的深巡风险治理平台具有以上所有功能,可以全流程进行资产与漏洞治理,适合单位进行统一管控。
4.总结
实战攻防演练不是“突击战”,而是“体系战”。只有把暴露面梳理清清楚楚、责任边界划分明明白白、重点资产早加固加到位,才能真正做到“守得住、打不透”。在红队尚未“敲门”之前,把门窗都关好,这才是真正的防守之道。
原文始发于微信公众号(深安安全):实战攻防演练前,如何系统做好暴露面梳理?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论