在网络安全领域,红队攻击是一种模拟真实攻击场景的测试手段,旨在帮助企业发现安全漏洞并提升防御能力。而在红队攻击中,信息收集是整个攻击流程的起点,也是决定攻击成败的关键环节。今天,我就来聊聊红队攻击中的企业资产信息收集,包括经营类、互联网标识与管理信息、运营类信息的收集方法,以及一些常用的自动化收集工具。
一、为什么信息收集如此重要?
在红队攻击中,信息收集的目标是尽可能多地获取目标企业的资产信息,包括但不限于域名、IP地址、开放端口、服务指纹、敏感路径等。这些信息可以帮助红队人员快速定位潜在的攻击点,提高攻击效率,同时也能为企业提供更全面的安全评估。
二、企业资产信息收集的实战案例
某互联网企业资产收集目标企业是一家知名的互联网公司,其业务涉及多个领域,拥有众多子公司和分支机构。红队人员的任务是对其进行全面的资产信息收集。
1. 经营类信息收集
• 企业架构梳理:通过天眼查、企查查等工具,红队人员梳理了该企业的母公司、子公司、关联公司等信息,发现其旗下有多个子公司涉及不同的业务领域。
• 域名收集:利用工具对目标企业的主域名进行子域名收集,发现大量未备案的二级域名,这些域名可能被用于内部测试或已被遗忘,存在潜在的安全风险。
• APP与公众号收集:通过爬虫工具和公开数据,红队人员收集到了该企业旗下的多个APP和微信公众号信息,进一步扩大了攻击面。
2. 互联网标识与管理信息收集
• IP地址与端口扫描:使用Nmap、Masscan等工具对目标企业的IP段进行扫描,发现大量开放的端口和服务,其中部分端口运行的是老旧版本的服务,存在已知漏洞。
• 服务指纹识别:通过EHole等工具,对扫描到的服务进行指纹识别,精准定位到目标企业使用的OA系统、VPN系统等关键业务系统。
3. 运营类信息收集
• 敏感信息收集:利用GitHub搜索工具,红队人员发现目标企业在GitHub上泄露了部分敏感信息,如API密钥、配置文件等,这些信息可以直接用于后续的攻击。
• 漏洞扫描与利用:结合自动化漏洞扫描工具,红队人员对收集到的资产进行了全面的漏洞扫描,发现多个高危漏洞,并成功利用其中一个漏洞获取了目标系统的部分权限。
三、自动化信息收集工具推荐
在红队攻击中,自动化工具可以大大提高信息收集的效率。以下是一些常用的自动化信息收集工具:
1. EHole(棱洞)
• 功能:EHole是一款专注于资产中重点系统指纹识别的工具,能够快速从大量资产中精准定位易被攻击的系统,如OA、VPN、Weblogic等。
• 实战经验:在某次红队行动中,EHole帮助红队人员快速识别出目标企业使用的一款老旧OA系统,该系统存在已知漏洞,红队人员成功利用该漏洞获取了内部数据。
2. 阿波罗(ApolloScanner)
• 功能:阿波罗是一款功能强大的信息收集工具,支持子域名收集、IP地址收集、开放端口扫描、服务指纹识别、GitHub敏感信息收集等。
• 实战经验:在一次针对某金融企业的红队行动中,阿波罗帮助红队人员收集到了大量子域名和敏感信息,其中一条GitHub泄露的API密钥被成功利用,获取了目标企业的部分业务数据。
3. 灯塔系统(ARL)
• 功能:灯塔系统是一款综合性的资产测绘工具,支持域名资产发现、IP段整理、端口扫描、WEB站点指纹识别、资产分组管理等功能。
• 实战经验:在某次大型企业的红队行动中,灯塔系统帮助红队人员全面梳理了目标企业的资产情况,发现了一个被遗忘的内部测试系统,该系统存在多个高危漏洞,最终成为红队的突破口。
4. Kunyu(坤舆)
• 功能:Kunyu是一款网络空间测绘工具,能够全面描述和展示网络空间资产及其关系,支持主机搜索、WEB主机搜索、SSL证书搜索、关联域名搜索等功能。
• 实战经验:在一次针对某大型国企的红队行动中,Kunyu帮助红队人员快速定位了目标企业的多个关键资产,通过对这些资产的进一步分析,红队人员成功发现了一个未授权的内部接口,获取了大量敏感数据。
5. mitan(密探)
https://github.com/kkbo8005/mitan
四、总结
在红队攻击中,信息收集是基础且关键的环节。通过合理利用各种自动化工具,红队人员可以高效地收集目标企业的资产信息,为后续的攻击提供有力支持。同时,这些工具也可以帮助企业更好地了解自身的资产暴露情况,及时发现潜在的安全风险,提升整体安全防护能力。
在实际操作中,红队人员需要结合目标企业的特点,灵活运用各种工具和方法,做到有的放矢。希望本文的介绍和实战案例能够为大家提供一些参考和启发。
原文始发于微信公众号(船山信安):红队实战:企业资产信息收集的那些事儿
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论