网络安全-信息收集
网络安全-信息收集
红队思路:
外网信息收集——————>打点——————>权限维持————>提权—————>内网信息收集————>横向移动——————>痕迹清理
打点的关键:
1.找出网站真实IP,挖掘相邻网段,绕过安全设备
2.判断目标是否为蜜罐
3.定位内网IP和系统
4.定位关键的应用系统
5.定位关键企业信息
外网信息收集
对于外网信息收集主要有几点:
IP、域名、企业等资产信息以及相应的端口/服务、指纹、敏感信息、社工碰撞等易受攻击面信息。
tips:
挂代理池,走负载均衡,防止IP被锁
确定目标后,分析好突破口及利用点
打点时的隐匿:
攻击前:虚拟机做全局代理、浏览器隐私模式或Tor,脚本、账号非本人
攻击后:RootKit
域名收集
1.首先去官网查看该企业信息,找到官网的域名
搜索引擎:搜狐,谷歌
2.查看备案号,公司名称,股权穿透图
天眼查
站长工具
3.得到的IP是否是真实的,判断目标是否存在CDN服务
http://ping.chinaz.com/
http://ping.aizhan.com/
http://ce.cloud.360.cn/
如果ping的结果只有一个那么就没有CDN、要是不止一个则可以判断为有CDN
没有使用CDN
使用了CDN的如图
CDN对测试的影响
cdn会隐藏服务器真实的ip地址,无法对目标网站的操作系统进行渗透,但cdn站点又可以理解为是目标站点的镜像站点(大多数都是静态cdn加速),拥有相同的网站架构,且cdn服务器可与站点服务器进行交互,因此sql注入,xss等漏洞的挖掘并不受太大影响。
目前常见的CDN绕过技术有哪些
子域名查询
因为有些主站是做了CDN服务而子站是没有做CDN服务
工具:Layer子域名挖掘机
原理是利用字典去FUZZ爆破子域名,找一些高质量的字典配合更佳
https://github.com/euphrat1ca/LayerDomainFinder
在线自域名查询工具:
https://phpinfo.me/domain/
邮件服务查询
因为邮箱大部分都是内部人在访问、而且访问的量也不是很大,一般是没有做CDN。
国外地址请求
因为很多的企业没有在国外部署CDN,要是用国外的地址请求、就容易找到他的真实地址。
遗留文件、扫描全网
如PHPinfo信息当中会遗留出ip地址
黑暗引擎搜索
fofa、shodan、谛听、zoomeye、censys
fofa:fofa.info
shodan:https://www.shodan.io/
zoomeye:https://www.zoomeye.org/
特定文件dns历史记录,以量打量
#CDN真实IP地址获取后绑定指向地址
更改本地HOSTS解析指向文件
奇淫技巧
fackcdn w8fuckcdn zmap
CDN网站
https://tools.ipip.net/cdn.php
在线检测域名或者ip的端口是否开放
http://coolaf.com/tool/port
根据TTL值简单判断系统
不同的操作系统的默认TTL值是不同的, 所以我们可以通过TTL值来判断主机的操作系统,但是当用户修改了TTL值的时候,就会误导我们的判断,所以这种判断方式也不一定准确。下面是默认操作系统的TTL:
1、WINDOWS NT/2000 TTL:128 2、WINDOWS 95/98 TTL:32 3、UNIX TTL:255 4、LINUX TTL:64 5、WIN7 TTL:64