最近有位网络安全从业者爆料,招聘市场出现了一种新型骗局:某公司HR在招聘平台挂出“网络安全渗透测试员”岗位,高薪诱人,但入职前竟让求职者测试一个完全不相关的电商网站!
大四学生小A(化名)投递简历后,HR加他微信说:“这是我们公司的网站,你得测试漏洞才能入职。”还强调“测试漏洞不等于攻击”,试图营造专业感。
小A点开链接一看,发现网站备案公司是“小W科技”,注册资本50万、参保人数为0,和小Q公司毫无关联。他立刻警觉起来:“老师说过不能随便测试别人的网站!”于是质问HR,对方却支支吾吾称“小W是子公司”,催他赶紧交报告
小A不死心,深入调查发现这个网站竟是诈骗陷阱!表面是“积分兑换商城”,实则通过伪基站发短信骗人点击链接,再以“税费”“运费”等名义骗钱,甚至盗取银行卡信息。更可怕的是,HR想利用他的测试报告当犯罪工具,把求职者当“白手套”!
面对上面的情况,在干之前咱们必须先信息收集一波啊,下面总结了几条如何对这些资产信息收集常问的问题。
1. 企业混合云环境资产测绘
面试官:
“假设目标企业同时使用AWS、私有IDC和边缘节点,如何快速构建完整的资产清单?请列举至少3种针对混合云环境的特殊资产发现手法,并说明如何验证资产归属。”
回答示例:
-
云元数据API探测: -
若获得SSRF漏洞,通过AWS元数据服务 ( http://169.254.169.254/latest/meta-data/
) 获取实例ID、安全组信息,使用aws ec2 describe-instances
列出所有EC2实例的IP和标签。
-
-
边缘节点指纹识别: -
通过Censys搜索 services.port:443 AND services.tls.certificates.leaf_data.subject.organization:"Example Corp"
,筛选出非AWS/GCP IP段的HTTPS服务,结合响应头Server
字段(如Nginx/1.18 + OpenSSL 1.1.1k
)匹配企业自建IDC的组件版本特征。
-
-
Kubernetes API暴露利用: -
使用 kube-hunter
扫描目标IP段,若发现开放6443
端口且返回Unauthorized
的K8s API,尝试匿名访问/api/v1/namespaces
获取Pod IP列表。
验证归属:
-
-
对比SSL证书中的SAN字段与已知域名; -
检查HTTP响应中的 X-Custom-Header
(如X-Backend-Server: dc1-prod-03
)推断内部标识规则。
2. 隐蔽内部系统发现
面试官:
“如何通过被动手段发现企业未公开的内部管理系统(如OA、监控平台),且不触发任何主动扫描告警?请提供完整技术链。”
回答示例:
-
证书透明度日志(CT Log): -
使用 crt.sh
查询目标域名,筛选出包含admin
、dashboard
等关键词的SAN条目(如admin.internal.example.com
)。
-
-
GitHub代码泄露: -
通过GitHub高级搜索 org:ExampleCorp filename:config.yml password
,查找配置文件中的内网URL(如http://10.5.0.2:8080/grafana
)。
-
-
员工社交信息关联: -
在LinkedIn定位目标运维人员,分析其技能标签(如“Zabbix监控”),组合子域名爆破字典(如 zabbix.example.com
、monitor.example.com
)。
隐蔽验证:
-
-
使用浏览器无痕模式访问目标URL,避免Cookie跟踪; -
通过Shodan历史快照验证IP端口开放状态,而非直接扫描。
3. CDN/反向代理背后的真实架构还原
面试官:
“当目标业务部署多层CDN且禁用ICMP时,如何精准识别其背后的真实服务器IP及网络架构?请描述绕过CDN的进阶手法。”
回答示例:
-
DNS历史记录回溯: -
通过SecurityTrails查询目标域名解析历史,筛选出曾被短暂指向的非CDN IP(如旧版服务器迁移前的IP)。
-
-
HTTP标头时序分析: -
向目标发送大量HTTP请求,对比不同IP返回的 Date
头与本地时间差值(真实服务器时区可能与CDN节点不同)。
-
-
云服务商特征匹配: -
对疑似IP进行TCP指纹采集(如 nmap -sT -O
),若识别出Xen
虚拟化内核版本,则可能为阿里云ECS实例。
验证技巧:
-
-
检查IP的SSL证书链是否包含企业自签名根证书; -
对IP发起 HEAD / HTTP/1.0
请求,对比X-Powered-By
等头与CDN节点的差异。
4. 攻击者身份溯源技术链
面试官:
“某次钓鱼攻击中,攻击者使用Gmail账号和Cloudflare反向代理,如何通过技术手段定位其真实身份?请给出完整溯源路径。”
回答示例:
-
钓鱼邮件头分析: -
提取 Received
头中的原始IP,通过abuseipdb.com
查询历史记录,若IP属于Cloudflare ASN(AS13335),则进一步追踪X-Forwarded-For
头中的客户端IP。
-
-
钓鱼页面关联: -
对钓鱼域名进行PassiveDNS查询(如VirusTotal),发现其曾解析到某VPS服务商IP(如DigitalOcean),提交法律请求获取租用者信息。
-
-
攻击者失误利用: -
分析钓鱼文档元数据(如 docx
文件的docProps/core.xml
),提取创建者用户名hacker123
,在GitHub/GitLab搜索同名账号,关联历史提交邮箱。
进阶手法:
-
-
植入追踪像素:在伪造登录页面嵌入隐藏图片 <img src="http://tracker.example.com/log?uid=123">
,记录访问者IP和浏览器指纹。
5. 企业供应链资产暴露面挖掘
面试官:
“如何通过第三方供应商、开源组件等供应链环节,发现目标企业的潜在脆弱入口?请举例说明技术细节。”
回答示例:
-
NPM依赖链分析: -
在GitHub找到目标企业前端项目,提取 package.json
中的私有依赖包(如@examplecorp/auth-sdk
),通过npm audit
发现其依赖的lodash
版本存在原型污染漏洞(CVE-2021-23337)。
-
-
供应商VPN入口发现: -
通过企业官网新闻稿找到IT供应商“XX科技”,对其域名 xx-tech.com
进行子域名爆破,发现vpn.xx-tech.com
存在Juniper SSL-VPN未授权访问漏洞(CVE-2023-46805)。
-
-
CI/CD凭据泄露利用: -
在GitHub搜索 Jenkinsfile AND "examplecorp.com"
,找到泄露的Jenkins凭证ID,通过Jenkins Script Console
执行println(credentialsSystem.getCredentials())
获取明文密码。
-
6. 匿名网络(Tor/I2P)的资产追踪
面试官:
“当攻击者使用Tor隐藏服务进行C2通信时,如何通过技术手段关联其真实服务器或运营商身份?请描述至少两种对抗性溯源手法。”
回答示例:
-
时序关联攻击: -
在目标Tor服务活跃时段,向服务器发送高负载请求(如大文件下载),同步监控企业出口流量,通过流量峰值时间匹配定位内网主机。
-
-
协议指纹注入: -
拦截Tor流量并注入特定TCP窗口大小、TTL值等指纹,在出口边界设备(如防火墙)匹配相同指纹的明文流量,关联真实IP。
-
-
暗网市场画像: -
爬取暗网论坛历史帖,分析攻击者使用的PGP密钥ID,在Pastebin或GitHub搜索相同密钥,可能发现其误用于非匿名场景(如签名的Git Commit)。
技术验证:
-
-
使用 OnionScan
检查Tor服务的配置错误(如SSH端口暴露); -
通过比特币交易溯源:若攻击者接收赎金,分析区块链交易路径,关联交易所KYC信息。
原文始发于微信公众号(吉祥讲安全):渗透测试这是要被玩成了黑产了啊。。。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论