面向国内企业的信息收集及钓鱼方式(瞎说)
-
企查查、爱企查等各类企业查询大型公司子公司的账号都可以从淘宝购买,只看100%控股的子公司 -
IT系统开发外包公司 -
面对银行、大型国有企业非常好用,有很多外包公司专门服务于某银行,员工常年外派到现场开发运维系统,收集服务于银行的外包公司信息,渗透后通过权限对目标进行信息收集
-
-
公众号、服务号、视频号 -
通过公众号服务号抖音号获取内部晋升名单等内部信息,包括内部系统、内网使用域名等信息,以及内部公司架构、服务变动
-
-
抖音、电商账号 -
通过电商账号确认对方发货仓所在地理位置,尝试是否可能通过近源渗透货仓附近wifi、岗楼停车场监控pc进入内网进行渗透
-
-
新闻 -
如尝试从某业务作为切入点进行渗透,可以通过新闻报道,社工相关业务负责人身份信息获取其常用账号,家庭住址等信息,通过密码泄露、近源渗透业务负责人家庭WiFi等方式,获取业务账号
-
-
接码平台爬虫 -
通过爬取国内历史接码平台,查看目标各个平台接码平台历史账号,通过再接码或口令爆破方式获取账号权限
-
-
用户手册、开发手册 -
通过开发手册获取系统更多域名、接口等信息,以及不同权限账号解锁的不同功能的url、和可能存在的功能,通过功能名组合猜测api
-
-
boss直聘、脉脉 -
通过boss直聘、脉脉等信息获取内部员工姓名、出生日期,通过投递假简历方式社工,获取对方手机号、姓名、邮箱,进行社工或组合字典爆破
-
-
通过小红书、微博等平台要求内推等方式获取员工联系方式进行社工 -
通过恶意构造影响力恶劣的假新闻要求其内部公关人员联系进行社工及钓鱼(慎用) -
通过对方组织的社会公开比赛通过向组委会投递素材进行投毒 -
通过github进行收集 -
包括url、开放端口服务、路径、账号进行搜集 -
通过不同种类代码格式不同,如java要将域名倒置等方式根据域名组合字典进行搜索(com.baidu) -
根据集团下具体业务(如某银行的xx贷)的中文名称、中文缩写、英文缩写、拼音、拼音缩写进行源码泄露信息收集 -
通过某子域名的页面代码特征或特使路径进行检索收集 -
通过敏感信息泄露人的follower和following和项目共同参与人收集 -
查看commit去历史版本找信息泄露
-
-
通过语雀、看云、石墨文档、印象笔记、Baklib、OneNote、为知笔记、有道云协作等在线文档进行信息收集 -
通过搜索引擎对公开的浏览器书签插件进行搜索 -
通过运营商新闻、社会负面新闻收集企业ip段或员工ip出口服务器ip等信息(如xx ip攻击xxx,发现是xx公司所属ip,或xx运营商与xx公司签约提供xx段ip为xx公司ip) -
对各地子公司资产、支行、业务子公司进行信息收集 -
子域名+扫描器进行web资产信息收集(端口、域名、子域名、js、测试页面、swagger-ui、ip段) -
通过特殊认证,如企业认证获取服务的更多权限 -
通过github等平台获取已通过认证的账号对 目标提供的业务进行渗透 -
如果是to b,打下客户公司撞库,一切为了账号权限 -
加qq员工群聊一下看下群文件和聊天记录和社工、也可以看下贴吧 -
招投标信息,供应商打一下 -
服务供应商,打下来审源码或投毒 -
谷歌很好用,各类格式文件、子域名、业务名英文、业务名汉字、业务名中英文缩写,业务合作信息统统一把梭
outside的其他方式
-
outside的某些论坛会记录发言人ip,对公司话题进行搜索,查看对方ip与收集到的ip交叉对比确认资产归属及员工ip -
数据泄露论坛获取敏感信息 -
outside的赏金论坛类似乌云,查看历史漏洞资产信息 -
google文档、各类网盘看一下
原文始发于微信公众号(Security丨Art):红队信息收集方法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论