文章首发于:
火线Zone社区(https://zone.huoxian.cn/)
友情提示:由于内容偏于敏感,相关信息打码处理,望见谅!
某日接到一个mission,对某些目标完成一次信息收集。
然后duang的一下丢给我一些IP地址,我直接黑人问号脸,hai,开整!
要求需要有设备型号、系统版本、端口信息、所在地区、目标所属等信息。
01
设备型号、系统版本、端口信息
基本思路:引擎、Nmap,协议测试。
以2XX.XXX.XX.XXX为例
zoomeye:获知目标为Cisio设备,另外获得161端口情况,地区等。
360quake:准确获知目标为Cisio交换机,另外获得设备型号、系统版本、161端口情况,地区等。
Nmap:主要获知交换机的端口情况(文章撰写时,已加端口防护,比较可惜),当时收集结果主要为了验证引擎的端口情况是否准确,记得是基本符合的。
到这里,意识到原来是境外目标,并且为IOT设备。孙笑川故乡,樱花...
后续IP属于重复劳动,不再赘述,下面为三项信息的情况。
02
Snmp协议测试
由于后续需要准确的设备型号、系统版本,不得已需要根据Snmp协议的响应情况进行测试验证。
根据研究,决定使用snmpwalk工具进行测试。
由于测试的是交换机,并且需要设备型号、系统版本。
这里用到的命令为snmpwalk -v 2c -c public XXX.XXX.XX.XXX 1.3.6.1.2.1.1.1.0
下面为snmpwalk测试结果
可以看到设备型号、系统版本与引擎测试结果一致。经测试,所有IP下设备型号、系统版本结果无误。
03
所在地区、目标所属
先前引擎已有所在地区信息,但不同引擎存在不同的结果,例如
无妨,现在从经纬度查询增加一些线索。
根据获得的经纬度进行经纬度查询。(下图仅作演示)
再到目标所属,这里仅介绍rDNS查询部分。
根据IP进行查询,发现该IP地址有以下四项记录
其中第一项记录的域名进行访问,进入到目标官网。
好家伙,准确获取目标所属,我什么都不知道,我什么都不懂。今日KPI get!
04
结束语
本文为信息收集的技巧分析,核心为snmp协议测试和所属关系判断。
个人感悟为当信息存在混淆情况时,客观地看待每个信息点,不要单向地去进行判断推理,最后再确定正确结论。
【火线Zone云安全社区群】
进群可以与技术大佬互相交流
进群有机会免费领取节假日礼品
进群可以免费观看技术分享直播
识别二维码回复【社区群】进群
【火线zone社区周激励】
2022.2.28 ~ 2022.3.6公告
【相关精选文章】
火线Zone是[火线安全平台]运营的云安全社区,内容涵盖云计算、云安全、漏洞分析、攻防等热门主题,研究讨论云安全相关技术,助力所有云上用户实现全面的安全防护。欢迎具备分享和探索精神的云上用户加入火线Zone社区,共建一个云安全优质社区!
如需转载火线Zone公众号内的文章请联系火线小助手:hxanquan(微信)
微信号
huoxian_zone
点击阅读原文,加入社区,共建一个有技术氛围的优质社区!
原文始发于微信公众号(火线Zone):境外IOT目标信息收集实战——Red Sun
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论