声明:以下案例均为模拟场景,根据真实环境所搭建,仅提供测试思路。 本文内容仅供学习交流使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,希石安全团队以及文章作者不为此承担任何责任。 |
0x01 前言
外围打点,我的理解就是打开进入内网的入口。这里与常规渗透测试不同的是,攻击手段将不仅仅是网络攻击,还包括近源渗透、钓鱼攻击、供应链攻击。
0x02 信息收集
0x03 企业架构信息
可以通过天眼查、爱企查、搜索引擎查询
0x04 供应商信息
同样可以用天眼查等进行查询
或者在网站下的版权信息部分查看
0x05 IT资产信息
1.子域名收集
可以使用OneForAll进行自动化收集【该工具调用了多种子域名收集方式】
2.确定真实IP
可以考虑使用IPIP进行多地ping
更多CDN攻击方法可参考:
CDN 2021 完全攻击指南 (一) https://www.anquanke.com/post/id/227818
3.IP段存活主机及端口开发情况
注意:此处获取信息后应和子域名信息比较确认资产是否属于目标单位
使用masscan2nmap 进行快速批量扫描
4.指纹识别
免费的指纹识别系统:潮汐在线指纹识别[有条件了,也搞一个云悉会员]
5.APP及小程序
可于其官网、各大应用商店、微信、支付宝搜索
0x06 敏感信息
1.常用关键词如下:
VPN:
邮箱:
工号:
总是会有一些意外的收获,比如一些系统的使用手册及密码啥的,就不点进去了
2.巧用网盘搜索引擎及第三方托管服务
云盘搜索:
第三方托管:
有能力还可以混入各个社交群里
3.JS敏感信息
可使用JSFinder获取目标页面JS文件中的URL或者子域名
或者于网页源代码中搜索location.href
跳转
4.敏感目录探测
使用dirsearch或dirmap+dirsearch字典等工具进行探测
0x07 历史漏洞
可于各大SRC平台、漏洞文库、安全社区等搜索该厂商、平台、指纹的历史漏洞
如:seebug、PiQi-WiKi等等等等等等
0x08 总结
渗透测试通常是按照规范技术流程对目标系统进行的安全性测试,而红队攻击一般只限定攻击范围和攻击时段,对具体的攻击方法则没有太多限制。渗透测试过程一般只要验证漏洞的存在即可,而红队攻击则要求获取系统权限或系统数据。此外,渗透测试一般都会明确要求禁止使用社工手段(通过对人的诱导、 欺骗等方法完成攻击),而红队则可以在一定范围内使用社工手段。
希石安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经希石安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 |
原文始发于微信公众号(希石安全团队):基于打点方式的信息收集
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论