1、对靶标分析
在攻防演练当中,获取到的靶标存在多种行业。对不同的靶标存在不同的打法,我通常分为两个大方向。其一为机关单位,其二为集团公司等。
其中二者区别对攻击者而言,就是资产的散落程度。
地级市的机关单位通常将网站托管在政务云,大数据等。这意味着,通常两三个的 C 段部署着当地大量的机关单位网站集群。
而集团公司等靶标应当采取“老式” 的打点方式,所以接下来对两种打的方式进行打法剖析。
2、工具使用
对于机关单位的打法,因为其资产通常散落在多个大的 C 段当中,所以首要的目标就是对其 C 段权重的寻找。切入点应该选择手中的靶标为机关单位的目标,以此为点。
Eeyes(棱眼),旨在获取到大量域名之后,获取其中真实IP并整理成c段,有助于在src中或红蓝攻防中快速定位目标的真实资产,可结合棱洞使用,识别cdn的准确率是网络环境决定的。
github:https://github.com/EdgeSecurityTeam/Eeyes
对目标的子域对应 IP 进行 C 段权重的判断
syssec:由于Eeyes项目已经不在维护,许多师傅说挺好用的所以自己仿轮子构造了一个出来。
获取:https://comm.pgpsec.cn/1884.html
github:https://github.com/lemonlove7/EHole_magic
社区版:https://comm.pgpsec.cn/54.html
到这里运气好可能已经发现了一些漏洞,如:actuator泄漏敏感信息
分布式Goby与xray的结合使用
攻防演练前准备几台服务器进行分布式部署,提高效率,具体可看文章:
资产收集好后利用nday利用工具进行楼探测
windows:https://comm.pgpsec.cn/46.html
macos:https://comm.pgpsec.cn/51.html
如果没有收获,最后可以针对小程序、app进行下手
KillWxapkg:一个用于自动化反编译微信小程序的工具:自动化反编译微信小程序,小程序安全评估工具,发现小程序安全问题,自动解密,解包,可还原工程目录,支持Hook,小程序修改
github:https://github.com/Ackites/KillWxapkg
原文始发于微信公众号(鹏组安全):脚本小子工具篇|攻防演练中红队打点的艺术
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论