攻防视角下的信息收集组合拳-红队视角

攻防视角下的信息收集组合拳-红队视角个人快速破点打法
背景
红蓝对抗中,最为重要的就是信息收集 , 无论是红队还是蓝队,信息收集尤为重要 , 本文从红队和蓝队两个角度出发 。
最近工作强度比较大,时间有限,所以写的时候比较注重讲述一些技巧,能更快更高效的收集到有效信息,对于常规信息收集手法,不做过多描述 , 文章中若出现较为难懂的地方,可以私信讲解 , 同时欢迎大佬指正!
本文所有工具包,可关注公众号(猫鼠信安) , 回复关键字:7767 获取
红队角度
拿到目标一般就是一个名字,没有其他信息,全部靠自己去收集,根据一些规则的不同,比如优先得分制,第一个提交漏洞的队伍获得全部分数,第二个提交的队伍获50%或者不得分的机制 , 以及公共目标防守单位达到一定分数出局等规则 , 最初的打点一定是越快越好 。老哥我决定把自己的压箱底的玩意掏出来,给大家分享一下,只求一波关注
(1)备案查询技巧:
常规的企查查、天眼查多注意一些细节,比如寻找备案号及主域名,可以多去注意一下很多邮箱后缀
还可以去国家官网查询
#//index
(2)Fofa技巧
常规的fofa语法网上很多文章教程,大家自己去多尝试 。安利一个工具Fofa提取工具-,很好用!
下面是自己总结的三个fofa搜索技巧
Tips1: 多语句结合使用,针对范围做限制
例如:title="目标名称" && region="xx省"title="目标名称" && city="xx市"cert="目标域名或者证书关键字" && region="xx省"cert="目标域名或者证书关键字" && city="xx市"((title="目标名称" || host="目标域名") && country="CN") && region!="HK"
学会在搜索的时候做总结,去发现新的关键字 , 同一个目标单位的查询关键词可能有好几个,比如行业唯一性的东西,搜索别人没有搜索到的关键字 , 就可能发现别人没有发现的资产 。
其他搜索引擎同样,可以多去组合规则去搜索
Tips2: Fofa之真实IP定位
攻防中经常付出了大量时间和精力结果发现打偏了
所以定位真实IP有位重要
第一步:首先获得网站证书序列号
第二步: 将序列号十六进制转换成十进制()
注意一定要记得去除序列号中的空格!这个坑我替你们踩了
第三步: 利用fofa语法 cert:cert=“” 搜索证书(https或者imaps等)中带有的资产 。
直接搜索搜索 cert=""
(3)网盘搜索技巧
网盘敏感信息搜索可以使用凌风云搜索,有时候甚至可以搜集到网络拓扑图,安全设备的密码、网站源码等信息,
直接搜相对应的资产信息,经常会出现很多杂乱且无序的文档,而且很多无用的信息,真的很让人头大
使用高级筛?。?去过滤掉旧信息
(4)搜索技巧
【攻防视角下的信息收集组合拳-红队视角】多使用&去组合起来一起搜索,同时支持正则匹配 , 大家可以使用正则去进行搜索
例如搜索shrio的key的正则匹配规则
(fofaAND /email\s*=\s*"?\w*@\w*.\w*"?/ AND/key\s*=\s*"?\w{32}"?/) OR (hunter.qianxin.com AND /key\s*=\s*?"\w{64}?"/) OR (quake.360.net AND /key\s*=\s*?"\w{8}-\w{4}-\w{4}-\w{4}-\w{12}?"/)
(5)敏感信息提取神器-浏览器插件
1. 指纹识别插件 , 经常能看到一些有用的信息
2. 备案查询插件
3. JS敏感信息提取插件
(6)数据泄露-免费社工查询(宝藏网站分享)
每一个都是好东西,部分网站需要翻墙,建议访问进去看看,根据自己的需求使用
图书馆-时光机https://archive.orgmarketvisual 搜索公司、姓名、电话http://www.marketvisual.comtineye(图片搜索引擎)https://www.tineye.comcheckusernames(检查用户名注册)https://checkusernames.comhunter 邮箱泄露https://hunter.io邮箱反 LinkedIn账号https://osint.support邮箱反 facebook账号https://osint.support查询ssl网站crt.sh: http://scrt.sh | censys: https://censys.io
个人快速破点打法
靶标单位这么多,如何迅速突破,拿下目标进入内网才是重中之重!如果按照上述方法一个个过,其实花费的时间会比较多
这一点,大家可以结合一下子自己的习惯,使用哪些工具很顺手,觉得哪些工具好用,可以整合一下 , 将多款合适的工具使用语法结合起来
公式为:子域名收集工具+指纹识别工具
例如:我自己使用的语法为
echo baidu.com | ./SubFinder/subfinder -silent | ./KsubDomain/ksubdomain -silent | ./HTTProbe/httprobe | ./HTTPX/httpx -title/-ip
通过上述语法收集到的IP信息 , 批量刷一遍指纹
EHole/Glass/Kscan
收集到的指纹信息 , 可以上公开漏洞库去查询组件漏洞 (我直接将漏洞库搭建在本地,需要什么漏洞直接去查询)