脚本小子工具篇|攻防演练中红队打点的艺术

admin 2025年1月25日01:56:42评论23 views字数 1128阅读3分45秒阅读模式

 

1、对靶标分析

在攻防演练当中,获取到的靶标存在多种行业。对不同的靶标存在不同的打法,我通常分为两个大方向。其一为机关单位,其二为集团公司等。

其中二者区别对攻击者而言,就是资产的散落程度。

地级市的机关单位通常将网站托管在政务云,大数据等。这意味着,通常两三个的 C 段部署着当地大量的机关单位网站集群。

而集团公司等靶标应当采取“老式” 的打点方式,所以接下来对两种打的方式进行打法剖析。

2、工具使用

对于机关单位的打法,因为其资产通常散落在多个大的 C 段当中,所以首要的目标就是对其 C 段权重的寻找。切入点应该选择手中的靶标为机关单位的目标,以此为点。

Eeyes(棱眼),旨在获取到大量域名之后,获取其中真实IP并整理成c段,有助于在src中或红蓝攻防中快速定位目标的真实资产,可结合棱洞使用,识别cdn的准确率是网络环境决定的。

github:https://github.com/EdgeSecurityTeam/Eeyes

对目标的子域对应 IP 进行 C 段权重的判断

脚本小子工具篇|攻防演练中红队打点的艺术

syssec:由于Eeyes项目已经不在维护,许多师傅说挺好用的所以自己仿轮子构造了一个出来。

获取:https://comm.pgpsec.cn/1884.html

脚本小子工具篇|攻防演练中红队打点的艺术脚本小子工具篇|攻防演练中红队打点的艺术

使用EHole_magic来进行资产梳理,探测出重点系统指纹
在进行web打点时,信息收集中对目标进行指纹识别是必不可少的一个环节,使用EHole识别出来的重点资产还要用其他漏洞利用工具去检测,非常的不方便,在原本的基础上加了个漏洞检测功能。提打点的效率。(不影响原版功能的使用)

github:https://github.com/lemonlove7/EHole_magic

社区版:https://comm.pgpsec.cn/54.html

脚本小子工具篇|攻防演练中红队打点的艺术

脚本小子工具篇|攻防演练中红队打点的艺术

脚本小子工具篇|攻防演练中红队打点的艺术

到这里运气好可能已经发现了一些漏洞,如:actuator泄漏敏感信息

分布式Goby与xray的结合使用

攻防演练前准备几台服务器进行分布式部署,提高效率,具体可看文章:

我是脚本小子之Goby分布式扫描及其与xray的结合

脚本小子工具篇|攻防演练中红队打点的艺术

资产收集好后利用nday利用工具进行楼探测

windows:https://comm.pgpsec.cn/46.html

macos:https://comm.pgpsec.cn/51.html

脚本小子工具篇|攻防演练中红队打点的艺术

如果没有收获,最后可以针对小程序、app进行下手

KillWxapkg:一个用于自动化反编译微信小程序的工具:自动化反编译微信小程序,小程序安全评估工具,发现小程序安全问题,自动解密,解包,可还原工程目录,支持Hook,小程序修改

github:https://github.com/Ackites/KillWxapkg

脚本小子工具篇|攻防演练中红队打点的艺术

原文始发于微信公众号(鹏组安全):脚本小子工具篇|攻防演练中红队打点的艺术

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月25日01:56:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   脚本小子工具篇|攻防演练中红队打点的艺术https://cn-sec.com/archives/3671285.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息