3377体育网官网入口

证券简称:3377体育网官网入口 证券代码:002212
7x24小时服务: 400-777-0777

红队渗透|从资产网络到打点

最近想总结一下 ,,, ,,,在红队渗透拿到一个目的名或者刷src时间 ,,, ,,,怎么快速信息网络和批量检测来打到一个点 ,,, ,,,往往在现实项目中就是拼手速。。。。。。。。

红队渗透|从资产网络到打点

宣布时间:2022-07-19
浏览次数:4734
分享:

信息网络到打点大致我就分为

企业信息结构网络

敏感信息网络

域名自动被动网络

整理域名ip资产

扫描检测打点

其中每一步需要网络好几个方面的信息 ,,, ,,,手动很累也很慢

一、企业信息结构网络

企业信息结构网络包括对盘问目的企业的公司信息 ,,, ,,,涉及到哪些主站域名 ,,, ,,,有哪些控股许多的子公司 ,,, ,,,这些子公司涉及到哪些域名 ,,, ,,,然后再举行备案反查 ,,, ,,,你又会获得一些新的公司 ,,, ,,,同理也能再次获得一些新的主站域名 ,,, ,,,将这些举行整理---->获得一批待爆破的域名。。。。。。。。

尚有的就是除了这些查到的主站域名 ,,, ,,,往往企业会有app、公众号、小程序这些资产 ,,, ,,,也要对这些资产举行网络 ,,, ,,,然后你又拿到了一批域名。。。。。。。。

手动盘问的话从以下盘问

天眼查 查企业/子公司/域名/公众号 https://www.tianyancha.com/

爱企查 https://aiqicha.m.fangzhenjingcha.com/

企查盘问 https://www.qcc.com/

启信宝 https://www.qixin.com/

工具:

推荐cSubsidiary使用天眼查盘问企业子公司https://github.com/canc3s/cSubsidiary尚有pigat:https://github.com/teamssix/pigat公众号和app的网络:https://github.com/wgpsec/ENScanhttps://github.com/wgpsec/ENScan_GO go版本

二、敏感信息网络

使用搜索引擎、github等托管平台配合一些dorks就可以搜到许多信息。。。。。。。。

熟知的googlehack ,,, ,,,gitdork ,,, ,,,网盘泄露等等。。。。。。。。

敏感信息一共要搜集这个几个方面:

googlehack语法

github泄露

目的职员姓名/手机/邮箱

1.googlehack

但好比googlehack ,,, ,,,你需要搜的好几条语法加上域名

好比:

site:*.domain.com

inurl:domain.com

intitle:keyword

keyword filetyle:doc|pdf

一个域名可以配合多个语法搜 ,,, ,,,那么多域名手动输入搜很慢 ,,, ,,,推荐工具:

https://github.com/r00tSe7en/GoogleHackingTool 在线Google Hacking 小工具

https://www.exploit-db.com/google-hacking-database 语法 ,,, ,,,自己可以剧本里批量搜

2.github泄露敏感信息:

一些常用github dorks,直接搜对应目的信息:

xxxxx.com "Authorization" #"Authorization: Bearer"

xxxxx.com "filename:vim_settings.xml"

xxxxx.com "language:PHP"

也可以在github对种种信息搜索 ,,, ,,,好比文件类型

filename:manifest.xml

filename:travis.yml

filename:vim_settings.xml

filename:database

filename:prod.exs NOT prod.secret.exs

filename:prod.secret.exs

filename:.npmrc _auth

filename:.dockercfg auth

filename:WebServers.xml

filename:.bash_history <Domain name>

filename:sftp-config.json

filename:sftp.json path:.vscode

filename:secrets.yml password

filename:.esmtprc password

filename:passwd path:etc

filename:dbeaver-data-sources.xml

path:sites databases password

filename:config.php dbpasswd

filename:prod.secret.exs

filename:configuration.php JConfig password

filename:.sh_history

包括要害字的指定语言:

language:python usernamelanguage:php usernamelanguage:sql usernamelanguage:html passwordlanguage:perl passwordlanguage:shell usernamelanguage:java apiHOMEBREW_GITHUB_API_TOKEN language:shell

搜API/KEYS/TOEKNS要害字:

api_key

“api keys”

authorization_bearer:

oauth

auth

authentication

client_secret

api_token:

“api token”

client_id

password

user_password

user_pass

passcode

client_secret

secret

password hash

OTP

user auth

许多要害字可以搜 ,,, ,,,照旧批量搜高效 ,,, ,,,工具:

https://github.com/obheda12/GitDorker

https://github.com/michenriksen/gitrob

https://github.com/dxa4481/truffleHog

https://github.com/techgaun/github-dorks

这类工具需要设置git令牌 ,,, ,,,附上gitrob历程 ,,, ,,,踩坑:不要下relase ,,, ,,,自己编译最好:

git clone https://github.com/michenriksen/gitrob.git

go mod init #to use go mod 若是报错 运行go mod init github.com/michenriksen/gitrob

rm Gopkg* #remove the old stuff

go build #to build it

./build.sh

设置git令牌

set GITROB_ACCESS_TOKEN=xxxxx

使用后可以审查图形界面的效果:

3. 目的职员姓名/手机/邮箱

通过开源信息网络目的职员姓名/手机/邮箱 ,,, ,,,为后面打点做字典做准备。。。。。。。。

https://github.com/laramies/theHarvester

通过搜索引擎、PGP服务器以及SHODAN数据库网络用户的email ,,, ,,,子域名 ,,, ,,,主机 ,,, ,,,雇员名 ,,, ,,,开放端口和banner信息。。。。。。。。

使用:

-d 开关用于界说域名 ,,, ,,,-l 用于限制效果数目

theHarvester -d kali.org -l 200 -b

anubis,baidu,pentesttools,projectdiscovery,qwant,rapiddns,

rocketreach,securityTrails,spyse,sublist3r,threatcrowd,threatminer,

trello,twitter,urlscan,virustotal,yahoo,zoomeye,bing,binaryedge,

bingapi,bufferoverun,censys,certspotter,crtsh,dnsdumpster,duckduckgo,

fullhunt,github-code,google,hackertarget,hunter,intelx,linkedin,

linkedin_links,n45ht,omnisint,otx

按github跑就是了 ,,, ,,,可是有点坑点:

设置api-keys在/etc/theHarvester 目录下api-keys.yaml填入对应的api key即可

有个坑点是key:后要加个空格在放key字符串 ,,, ,,,不然跑不起来

职员邮箱字典的结构:

https://github.com/pry0cc/GoogLinked/blob/master/GoogLinked.rb

还可以使用一些社工信息来做字典 ,,, ,,,这样的工具许多了 ,,, ,,,用一个就够了没须要用所有:Cupp/Cewl

https://github.com/r3nt0n/bopscrk

python3 bopscrk.py -i

三、域名自动被动网络

域名自动信息网络内容就有点杂了。。。。。。。。

通过1、2点我们拿到了一批期待爆破的域名和职员的信息 ,,, ,,,以及泄露的一些敏感信息(运气好的话用泄露的信息已经打到点了。。。。。。。。)

现在需要对域名举行whois信息盘问、dns域名正反盘问、子域名探测爆破三个方面网络。。。。。。。。

1.whois信息盘问

whois需要盘问域名的whois ,,, ,,,然后凭证whois信息来盘问历史和反查 ,,, ,,,这样你就获得了一些邮箱和可疑域名。。。。。。。。

查域名信息没什么说的 ,,, ,,,主要看网址注册人、到期纪录、建设域的时间、名称服务器和联系信息等 ,,, ,,,查最新的一样平常都是托管的信息 ,,, ,,,而审查历史信息就有可能查到真实联系人邮箱电话等:

一些常见whois盘问 ,,, ,,,手动的时间可以盘问:

https://domaineye.com/reverse-whoishttps://www.reversewhois.io/https://tool.domains/whois-researchhttps://tools.webservertalk.com/reverse-whoishttps://reverse-whois-api.whoisxmlapi.com/http://whois.domaintools.com/https://viewdns.info/reversewhois/https://www.domainiq.com/reverse_whois

除了正向盘问whois ,,, ,,,还要盘问whois历史信息:

以下几个网站允许用户会见毗连的 WHOIS 数据库以举行视察。。。。。。。。这些纪录是十多年来对有关域注册的有用数据举行网络爬取的效果:

https://whois.domaintools.com/https://drs.whoisxmlapi.com/?ts=gp&ref=hackernoon.comhttps://whois-history-api.whoisxmlapi.com/?ts=gp&ref=hackernoon.comhttps://www.whoxy.com/

whois历史信息盘问不可错过 ,,, ,,,显着可以在whois历史信息中看真实邮箱并反查而不是现在托管的邮箱 ,,, ,,,以及非托管的dns服务器:

whois 信息反查

通过历史whois信息找到真实邮箱or组织名 ,,, ,,,再反查域名 ,,, ,,,又可以获得一批资产:

other:

https://www.reversewhois.io/

整理一下whois分了三步 ,,, ,,,先whois盘问一个域名 ,,, ,,,然后对盘问的信息举行历史whois盘问和反查,最后获得一批邮箱和域名。。。。。。。。手动知道历程就行 ,,, ,,,现实做项目用工具批量查了整理:

https://github.com/xugj-gits/domain-tool 批量whois盘问

https://github.com/melbadry9/WhoEnum

2.dns域名正向反向盘问

dns域名盘问分两个部分 ,,, ,,,历史纪录和ip反查:

DNS历史纪录(doamin2ips)

Dnsdumpster 是一个在线适用程序 ,,, ,,,我们使用它来查找子域、目的的 DNS 纪录。。。。。。。。

VT也是可以看dns数据信息的:

ip反查(ip2domains)

同ip盘问多个剖析到这个ip的域名 ,,, ,,,寻找更多web资产

https://viewdns.info/reverseip/

https://dnslytics.com/

ip反查也可以使用dig、nslookup、host下令完成:

工具推荐:

https://www.infobyip.com/ipbulklookup.php 批量ip反查

https://github.com/Sma11New/ip2domain 海内域名推荐ip2domain ,,, ,,,会盘问权重、ICP备案等

通过dns盘问 ,,, ,,,我们拿到了一些域名和可疑ip段

3.子域名探测爆破

没啥好说的 ,,, ,,,主要是网络的渠道全、过滤泛剖析。。。。。。。。

常见手法爆破子域名、证书透明度、搜索引擎、信息泄露、ASN号等等 ,,, ,,,许多工具已经做了这些事情

https://github.com/shmilylty/OneForAllhttps://github.com/six2dez/reconftwhttps://github.com/P1-Team/AlliNhttps://github.com/d3mondev/puredns

四、整理域名ip资产

到这里大致的网络就竣事了 ,,, ,,,就是要对网络效果举行整理 ,,, ,,,通过上面网络能拿到:

一批待探测存活的域名

一批待确定的ip段

一些邮箱 ,,, ,,,姓名 ,,, ,,,手机号

一些敏感文件、信息、通用密码(敏感信息网络阶段看脸)

整理后大致如上 ,,, ,,,有一步需要做的就是把网络的这些域名 ,,, ,,,转成ip段 ,,, ,,,可是是需要判断这个ip属不属于cdn ,,, ,,,属不属于泛剖析的ip ,,, ,,,然后转成ip后要判断ip段的权重 ,,, ,,,哪些段才可能是目的主要的C段。。。。。。。。

https://github.com/EdgeSecurityTeam/Eeyes 对subdomain数据处置惩罚、获取其中真实IP并整理成c段

https://github.com/canc3s/cIPR 整理后审查权重

五、 扫描检测打点

这步就最先快速打点了。。。。。。。。

上面整理后的资产 ,,, ,,,需要我们探测的是一批域名和一批C段

域名需要做的事:

探测存活

title、banner提取、指纹识别

爬虫、目录轻量扫描、轻量漏扫

C段需要做的事:

扫描端口 ,,, ,,,探测存活

将扫的web和非web举行分类 ,,, ,,,把扫到的web资产加入到域名需要做的事 ,,, ,,,和看待域名没区别

将扫到的非web(数据库/远程登录协议)举行爆破 ,,, ,,,好比mysql爆破 ,,, ,,,rdp爆破

一批域名和一批C段就这样做差别的事 ,,, ,,,来先探测是否有懦弱的点 ,,, ,,,最后才是回归通例web ,,, ,,,一个站一个站的去撕

一些工具:

https://github.com/broken5/WebAliveScan web存活判断

https://github.com/fadinglr/EHole 红队重点攻击系统指纹探测工具

https://github.com/k8gege/K8CScan 误差扫描、密码爆破

https://github.com/b1gcat/DarkEye 主机发明+爆破

https://github.com/Adminisme/ServerScan 高并发网络扫描、服务探测工具

https://github.com/dean2021/titlesearch 批量抓取域名title工具

https://github.com/pmiaowu/PmWebDirScan 批量扫目录备份

尚有的就是一些各人都熟知的xray ,,, ,,,vulmap之类的误差 ,,, ,,,批量轻量去扫描一下即可。。。。。。。。

把上面的几个办法 ,,, ,,,工具串起来 ,,, ,,,行成快速信息网络 ,,, ,,,快速探测打点 ,,, ,,,最好写个贯串流程的工具挪用的剧本 ,,, ,,,自己写过效果不错但代码欠好就不拿出来丢人了 ,,, ,,,基本这样过一遍就容易打到一些较量懦弱的点。。。。。。。。

原文始发于微信公众号(HACK之道)

要害词标签:
3377体育网官网入口 红队渗透 网安工具
客户服务热线

400-777-0777
7*24小时服务

联系邮箱

servicing@topsec.com.cn

扫码关注
【网站地图】【sitemap】