• 红蓝对抗-红队打点的那些事


    红蓝对抗-红队打点的那些事

    攻防演练中作为攻击方,效率很重要,例如2019 BCS红队行动议题:
    RedTeam-BCS
    在这里插入图片描述

    半自动化的资产收集

    域名/IP/需要交互的系统
    当拿到目标的时候,首先需要利用天眼查获取目标企业结构,有子公司就获取100%控股子公司,分别再查看其知识产权/网站备案:在这里插入图片描述
    例如拿到域名:A.com,B.com,C.com
    使用OneForAll对这些域名进行处理获取若干子域名。
    shmilylty师傅的项目OneForAll在这里插入图片描述
    使用Eeyes对OneForAll收集到的subdomain数据进行处理,获取其中真实IP并整理成c段。hihuang师傅的项目Eeyes在这里插入图片描述
    在这里插入图片描述
    同时cIPR可以将域名转为ip段权重,也可以做上述功能。
    canc3s师傅的项目cIPR
    在这里插入图片描述
    对C段IP的扫描,使用nmap对C段扫描速度有点慢,可以使用ServerScan或是fscan,外网扫描也很丝滑。
    Trim师傅的项目ServerScan在这里插入图片描述
    shadow1ng师傅的项目fscan

    在这里插入图片描述
    APP中的域名/IP:
    在天眼查里面查到的企业关联信息,可以用这些企业信息在app商店里面搜索。
    也可以在官网的办公平台找找有无内部使用的app,如企业自研的办公软件。
    APP搜索平台
    在这里插入图片描述
    使用AppInfoScanner对拿到的APP进行信息收集。
    kelvinBen师傅的项目AppInfoScanner
    在这里插入图片描述
    使用Fofa搜集资产:
    例如杭州市HVV

    title=“杭州” && country=“CN” && region!=“HK” && region!=“TW” && region!=“MO” && type=“subdomain”
    city=“Hangzhou” && country=“CN” && region!=“HK” && region!=“TW” && region!=“MO” && type=“subdomain”
    body=“杭州市XXX” && country=“CN” && region!=“HK” && region!=“TW” && region!=“MO” && type=“subdomain”

    这种搜法搜出来的目标较多,主要是为了配合后面的各大OA系统,Shiro等等的识别。
    Fofa的语法也比较多师傅们可以自行发挥。
    在这里插入图片描述
    要交互的系统:

    site:xxx.cn inurl:reg
    site:xxx.cn inurl:pwd
    site:xxx.cn inurl:forget

    找交互系统,注册/密码找回,关键词可积累。
    在这里插入图片描述
    微信小程序/微信公众号
    github(AK/其他账号)/云盘信息泄露
    关键词自己可拓展在这里插入图片描述
    账号密码泄露 Google语法 filetype:.xls 自己搭配
    自定义密码生成工具: BaiLu-SED-Tool等等,github关键词社工字典
    半自动化的资产处理:
    对上述收集的资产分为3类:网站类/服务类/交互系统类
    网站类:urls列表
    使用EHole对前期收集的大量urls进行指纹识别,其中指纹可自定义,可以加入自己知道的rce指纹:
    shihuang师傅的项目EHole
    在这里插入图片描述
    在这里插入图片描述
    重点关照泛OA,致OA,通OA,用NC,各类OA,各种前台rce-cms,Shiro,weblogic等等。
    使用dirsearch对urls列表进行敏感路径扫描。
    dirsearch项目在这里插入图片描述
    同时御剑也是很好的选择。
    使用xray的dirscan模块也可以。
    xray项目在这里插入图片描述
    在这里插入图片描述
    服务类:IP-PORT
    使用超级弱口令检查工具进行爆破:
    shack2师傅的项目SNETCracker在这里插入图片描述
    交互类系统:
    前期收集的小程序啊,公众号啊,APP啊,后台啊,要注册的系统啊,与后台有动态交互的系统啊。
    只能打开burp开始肝。关注文件上传,fastjson,shiro,注入,命令执行,反序列化(rO0AB)等等。
    其中推荐pmiaowu师傅的两款burp插件:BurpFastJsonScan和BurpShiroPassiveScan
    burp插件挂着,测试的时候防止漏掉。
    还有key师傅的基于BurpSuite的请求高亮标记与信息提取的辅助型插件HaE。
    攻防演练中敏感数据也能拿分。

    https://github.com/pmiaowu/BurpShiroPassiveScan
    https://github.com/pmiaowu/BurpFastJsonScan
    https://github.com/gh0stkey/HaE

    这些都搞不定?
    还有JW大佬的强行打点思路
    在这里插入图片描述
    附上师傅的语雀链接:强行打点途径
    https://www.yuque.com/ee/nangod/bh75w2

  • 相关阅读:
    Java原生执行Shell 文件
    PEG化四氧化三铁纳米颗粒(氨基末端)NH2-PEG-Fe3O4
    k8s部署python3项目
    iceberg合并小文件冲突测试
    工业智能网关BL110应用之五十一: 数据上传云金鸽MQTT的配置
    解决vue项目首行报红( ESLint 配置)和新建的vue文件首行报红问题
    软件测试和硬件测试的区别及概念
    数字孪生助力轨道交通安保可视化应用
    CMake Cookbook
    修复:cannot execute binary file --- ppc64le 系统架构
  • 原文地址:https://blog.csdn.net/lza20001103/article/details/126468999