本篇主要分享一些自己的红队思路和使用的工具,希望对你有一些帮助。

目录

0x01 红队知识扫盲
0x02 打点技巧总结
0x03 涉及工具
0x04 参考链接

0x01 红队知识扫盲

渗透测试作为一种安全防护手段,让安全防护从被动转换成主动,正被越来越多企业及机构认可,但也仅限于是防护基础工作之一,代表企业网络系统正合法合规的运行着。然而企业的业务场景是动态变化的,黑客的攻击手法、0day漏洞更是层出不穷,红蓝队对抗便是针对此方面的测试。
红蓝队对抗是以红队模拟真实攻击,蓝队负责防御。红队(RedTeam)区别于传统的渗透测试,更偏向于实战。

0x02 打点技巧总结

1.拿到靶标,资产收集

  • 批量域名转IP ,从旁站入手(挂靠在同个服务器的不同站点),找各类资产,如小程序,APP,公众号,类似的子站等加入资产中;
  • 根据IP找C段:我一般用Goby普通扫描去找C段;
  • 先看靶标再看子域名;
  • 子域名爆破:用Oneforall 子域名爆破有时候往往能找到脆弱站点,比如开发人员忘记关闭测试站点,可以通过弱口令拿到web应用普通权限然后尝试提权或者注入shell实现RCE;比如常见web应用,OA系统,监控系统,Jira,gitlab等等都可能存在系统历史漏洞。
  • 同样拿到子域名的IP也可以看C段;
  • 若有第三方供应商,可以查备案,找到属于该厂商的所有主域名,加入资产列表中。

2.识别存活站点

Httpx,快照工具等(先埋坑,后面补上) 

3.Ehole 指纹识别 配合Afrog作poc扫描

  • 寻找重要站点,比如能识别“后台”“OA”系统等指纹,丰富的指纹库是重点。
  • 配合Afrog进行Poc扫描:Poc就是常见漏洞的验证脚本,一般是python写的,平时积累Poc可以用于漏洞的快速识别。

4.Nmap全端口扫描/ Goby 扫端口

全端口扫描能找到站点开放的服务,端口存在web开放的页面可以进一步利用。

5.插件简单打点

  • js文件审计:浏览器按F11去审js文件,有时候会看到一些注释或者代码泄露信息,找到其他站点;
  • 利用插件搜集信息:Wappalyzer插件指纹识别;Findsomething插件(敏感信息比如js文件,敏感路径,ip地址,邮箱都能识别出来);
  • 其他:burp有些插件可以识别shiro,log4j漏洞;

6.Dirsearch/Ffuf 跑目录

目录字典是关键,注意积累自己的常用字典。几次攻防演练我都没有通过此途径挖到漏洞,但是其他队员都有挖到过未授权的路径。

7.找文件上传点

  • 找敏感路径,找脆弱站点的文件上传处,比如微信公众号存在未关闭的文件上传处。
  • 总结下来,几次攻防演练我都停留在找脆弱站点的层面,并没能通过旁站拿到主站权限,往后学习要提升getshell和内网渗透方面的能力。

0x03 涉及工具

  • 网络空间搜索引擎Fofa,fofaviewer(查看资产更简介快捷)
    https://search.censys.io //端口收集扫描比较全
    https://hunter.qianxin.com //可视化图形资产,可与fofa结合使用
    https://duckduckgo.com //找后台比较无助的时候可以尝试site:xxx.com login
    https://ww.shodan.io //shodan;

  • 子域名爆破 Oneforall等

  • Nmap(端口扫描);比如我就通过全端口扫描,找到过一个弱口令登录站点,拿到web应用管理员权限。

  • 漏扫Goby(一般用来全端口扫描和看C段),Railgun,Nuclei等;

  • Ehole,Wappalyzer插件指纹识别;

  • Findsomething插件(敏感信息比如js文件,敏感路径,ip地址,邮箱都能识别出来);

  • Dirsearch/Ffuf 作目录扫描,有时候可以用Burpsuite的intruder做简单的目录扫描;

  • Afrog作为poc扫描器;有时候能捡漏,比如我就扫出过一个ERP的指纹然后弱密码登录成功;

0x04 参考链接