红队笔记之信息收集技术要点总结

什么是信息收集

信息收集是尝试通过各种途径,尽可能的去收集目标已公开或未公开的信息,以便在后期渗透过程进行利用。

为什么要进行信息收集

兵法有云“知己知彼,百战不殆”,信息收集即知彼的过程,信息收集是每一次攻击的起点,是每次渗透沉思。我们需要通过信息收集来获取目标的准确信息,以了解目标的运作方式,从而确定最佳的攻击路线。可以说信息收集的将决定着渗透的难易程度甚至最终的成败。

如何进行信息收集

信息收集一般会根据目标的的情况的不同也会有所不同,一般来讲目标需要什么要素才能运行我们就收集什么要素,这是一个需要思考的过程,千万不要针对所有目标都只收集几个固定内容,那样可能会错失掉很多可以利用的机会。在日常的实战过程中我们一般会从,人与信息资产两个维度进行发散。

信息收集的主要对象

和人相关的收集

和人相关的收集,目的是寻找人所暴漏出来的可利用点,比如;利用用户信息制作密码字典,利用用户信任关系进行钓鱼等,通常会收集以下信息(不局限)。

员工名称

收集员工名称也是信息收集的一环,有很多员工名称会被呈现在其业务相关的网站上。这些员工名称可以作为字典合成的一部分或者查找域名等信息的关键所在,也可用其来制造更加逼真的“诱饵”做网络钓鱼用。

电子邮箱

收集受害者使用的相关电子邮件地址。收集到的话建议使用字典进行一波碰撞,说不定有意外的惊喜。

凭据

大多数人的凭据是很少更换或者相互接近的,对比凭据特征做出的字典想必可以在一定的范围内发挥巨大的作用。

github泄露是非常致命的,开发人员可能在一些时候将凭据或者关键的信息写入自己的文件中,再将这些文件传储到github。

信息资产的收集

信息资产的收集脉络相对较为清晰,可以理解为一个渐进的过程,通过逐步的分析逐渐分析出目标的脆弱点。下面按照实战的收集步骤进行展开。

1、资产收集之主域名收集

一次信息的收集一般以一个或者多个主域名为主体展开,当域名不明确时需要我们根据目标的关键字自己去分析,一般可以通过查询备案的方式进行确认。即查目标一共备案的网站有哪些,目前主要分析途径有3个,备案网站,app,小程序,因为这3个后面都会对应明确的网站服务。

App可以使用AppInfoScanner工具对app进行反编译与关键信息的抓取,小程序以及公众号可以配合BurpSuite抓取其域名。

如果先获得了一个域名也可以根据whois得到网站的主体(联系人),然后根据主体再查询关联的域名

2、资产收集之子域名收集

为了保证信息收集全面性,更好的分析目标的脆弱性,降低后期攻击难度,对于子站的信息收集也是比不可少的一个环节

3、资产收集之脆弱资产判断

通常来讲目标的核心资产的安全性会相对较好,安全设备齐全以及漏洞的修补也会比较及时,所以核心资产一般较难利用。但是相对边缘的一些业务,或者新开的业务,或者是由外包完成的业务可能安全性会相对较差,比如容易利用。所以在收集完域名后我们需要对其后代表的业务进行脆弱性的分析。

4、资产收集之IP识别

因为现在很多网站上cdn所以,我们要识别出网站所对应的真实ip是什么,才能进行进一步的分析

5、资产收集之端口收集

收集资产对外开发的端口,以进行下一步的脆弱面分析

6、脆弱面分析之指纹识别

识别网站的属性,以判断是否具备可有用的内容,如判断网站使用了泛微OA,我们可以可以针对泛微OA已有的漏洞进行利用,如远程代码执行

7、脆弱面分析之目录扫描

收集敏感文件和目录从而找到突破口。

8、脆弱面分析之漏洞扫描

扫描分析系统可以利用的漏洞从而找到突破口

信息收集的手段

信息收集按照其原理可以分为主动信息收与被动信息收集(详细见主动信息收集与被动信息收集章节)

信息收集的要求

注意隐蔽

注意隐蔽,降低被发现度可能,一旦被发现并被针对,会给后面的工作造成一定的阻碍

避免遗漏

1、信息收集是一个相对繁琐与枯燥的过程,在收集的过程一定要保持细心与耐心,避免遗漏掉一些关键线索

2、对目标所有可能会被利用的点进行全面分析收集,不要只盯核心资产,往往边缘资产才更好突破

3、对于收集到的信息要以这些信息为起点做拓扑的信息收集。

逻辑清晰

对于收集到的信息要做到逻辑清晰,能清楚地分辨出各个信息之间的逻辑关系和资产之间的相对位置,对于重要目标要有清晰的资产逻辑和业务逻辑标识

真实有效

对于收集到的信息,尤其是重要信息要确保其准确性,对信息的内容中所涉及的技术点要手动确认。

收集到的资产会存在一定的时间效应。可能在收集的时候资产还存在,等到真正利用时资产可能已经被下线,所以在信息收集时一定要注意时效性,利用时发现收效信息也要及时标注。

信息收集的内容输出要求

信息收集对于整个渗透过程都起到这指导的作用,且整个渗透过程很可能不是一个人单独完成的所以信息收集的输出内容也必须做到条理清晰,重点突出,真实有效等要求。

条理清晰

1、将收集到的资产信息按照资产的类别进行归类

2、将收集到的信息之间的逻辑关系大致标识或体现出来

3、将所有的信息整合并统一格式进行保存如形成一个Excel进行保存

重点突出

将信息的重点内容标记标记并提示出来,一般重点内容分两类

1、业务类型

核心类业务:一般安全防御能力较高较难突破

边缘类业务:非主营范围,安全防御能力没有核心业务强,一般可以通过公司的营收结构进行判断

新开类业务:新上线业务,安全防御能力可能会有一定的不足,一般可以通过公司公告和新闻进行判断是否新开业务

外包类业务:通常来讲被外包的业务质量一般相对较低,且业务可能相对重要度会比较低,所以安全防御能力也会较差,一般可以通过页面风格,或前端代码风格进行判断。

2、脆弱点分析

标记也利用点,方便进一步针对性的利用

真实有效

将收集到的信息检查是否存在失效或不准确的进行标识,防止对后面的工作产生影响

信息收集实战中怎么做

实战中,一般通过自动化或人工智能的当时结合多个维度,进行信息收集,并将收集到的信息使用统一格式进行输出。

本文只为技术交流。为了您和您家人的幸福,请不要利用文中技术在用户未授权情况下开展渗透测试!!!

《中华人民共和国刑法》

第二百八十五条
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第二百八十六条
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚

猜你喜欢

转载自blog.csdn.net/CoreNote/article/details/121619444