分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

admin 2022年5月5日02:09:14HW&HVV评论27 views2725字阅读9分5秒阅读模式

本篇文章主要对攻防演练中外网打点做一个简单的归纳(可能思路狭隘,有缺有错,师傅们多带带)

作者: 17岁的one

来源: https://xz.aliyun.com/t/9877

攻防演练中作为攻击方,效率很重要,例如2019 BCS红队行动议题:

RedTeam-BCS
链接:https://github.com/Mel0day/RedTeam-BCS

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

半自动化的资产收集:
域名/IP/需要交互的系统
当拿到目标的时候,首先需要利用天眼查获取目标企业结构,有子公司就获取100%控股子公司,分别再查看其知识产权/网站备案:分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

例如拿到域名:A.com,B.com,C.com
使用OneForAll对这些域名进行处理获取若干子域名。
shmilylty师傅的项目OneForAll分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

使用Eeyes对OneForAll收集到的subdomain数据进行处理,获取其中真实IP并整理成c段。hihuang师傅的项目Eeyes
分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事同时cIPR可以将域名转为ip段权重,也可以做上述功能。
canc3s师傅的项目cIPR
分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事对C段IP的扫描,使用nmap对C段扫描速度有点慢,可以使用ServerScan或是fscan,外网扫描也很丝滑。
Trim师傅的项目ServerScan
分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事shadow1ng师傅的项目fscan分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事APP中的域名/IP:
在天眼查里面查到的企业关联信息,可以用这些企业信息在app商店里面搜索。
也可以在官网的办公平台找找有无内部使用的app,如企业自研的办公软件。
APP搜索平台

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

使用AppInfoScanner对拿到的APP进行信息收集。
kelvinBen师傅的项目AppInfoScanner分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事使用Fofa搜集资产:
例如杭州市HVV
title="杭州" && country="CN" && region!="HK" && region!="TW" && region!="MO" && type="subdomain"
city="Hangzhou" && country="CN" && region!="HK" && region!="TW" && region!="MO" && type="subdomain"
body="杭州市XXX" && country="CN" && region!="HK" && region!="TW" && region!="MO" && type="subdomain"
这种搜法搜出来的目标较多,主要是为了配合后面的各大OA系统,Shiro等等的识别。
Fofa的语法也比较多师傅们可以自行发挥。分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事需要交互的系统:
site:xxx.cn inurl:reg
site:xxx.cn inurl:pwd
site:xxx.cn inurl:forget
找交互系统,注册/密码找回,关键词可积累。

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

微信小程序/微信公众号
github(AK/其他账号)/云盘信息泄露
关键词自己可拓展

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

账号密码泄露 Google语法 filetype:.xls 自己搭配
自定义密码生成工具: BaiLu-SED-Tool等等,github关键词社工字典
半自动化的资产处理:
对上述收集的资产分为3类:网站类/服务类/交互系统类
网站类:urls列表
使用EHole对前期收集的大量urls进行指纹识别,其中指纹可自定义,可以加入自己知道的rce指纹:
shihuang师傅的项目EHole

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事


重点关照泛*OA,致*OA,通*OA,用*NC,各类OA,各种前台rce-cms,Shiro,weblogic等等。
使用dirsearch对urls列表进行敏感路径扫描。
dirsearch项目

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

同时御剑也是很好的选择。
使用xray的dirscan模块也可以。
xray项目分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

服务类:IP-PORT
使用超级弱口令检查工具进行爆破:
shack2师傅的项目SNETCracker

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

交互类系统:
前期收集的小程序啊,公众号啊,APP啊,后台啊,要注册的系统啊,与后台有动态交互的系统啊。
只能打开burp开始肝。关注文件上传,fastjson,shiro,注入,命令执行,反序列化(rO0AB)等等。
其中推荐pmiaowu师傅的两款burp插件:BurpFastJsonScan和BurpShiroPassiveScan
burp插件挂着,测试的时候防止漏掉。
还有key师傅的基于BurpSuite的请求高亮标记与信息提取的辅助型插件HaE。
攻防演练中敏感数据也能拿分。
https://github.com/pmiaowu/BurpShiroPassiveScan
https://github.com/pmiaowu/BurpFastJsonScan
https://github.com/gh0stkey/HaE
这些都搞不定?
还有JW大佬的强行打点思路

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

附上师傅的语雀链接:强行打点途径
https://www.yuque.com/ee/nangod/bh75w2
END......
知识点都在网上可以搜到,感谢师傅们的分享,祝师傅们都能拿点/拿分。

免责声明

郑重声明:本号所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

往期文章有彩蛋哦分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

一如既往的学习,一如既往的整理,一如即往的分享分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

如侵权请私聊公众号删文

推荐阅读↓↓↓

我知道你在看

原文始发于微信公众号(渗透Xiao白帽):分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月5日02:09:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  分享 | 2022HVV系列 · 红蓝对抗-红队打点的那些事 http://cn-sec.com/archives/973827.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: