攻防演练之区域性攻防打点总结

文摘   2023-11-05 21:01   上海  
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了


@天明师傅原创投稿,未经授权,严禁转载!


前言

近打攻防演练总结的《区域性攻防的打点小技巧》,可以用来批量快速打点,在针对一些比较脆弱的单位的时候比较有用,难啃的目标就效果就没那么好了,需要老老实实的收集资产慢慢的过。

信息收集

1)查询ICP备案,获取备案主域名和ip地址
爱企查中域名备案查询结果,知识产权 ===> 网站备案。网页查询推荐爱企查,结果比天眼查要好一些。
爱企查:https://aiqicha.baidu.com自动化脚本:https://github.com/wongzeon/ICP-Checker/

windows用户可直接下载release里面编译好的,其他系统安装依赖后即可使用。


爱企查的备案信息查询示例:


关于两种工具,更推荐ICP-Checker,因为已经针对下面的fofa搜索语法的生成做过工作流的串联。

知道主体全名,则直接搜索获取备案。知道主体的大概名字可获取一个域名,然后利用ICP-Checker获取主体全名,再查询主体全名获取所有备案。

查询域名获取主体全名:


查询全名获取所有备案信息:


获取的结果会以xlsx的格式存储,如下所示:


针对查询到的域名下面演示使用正则生成查询语法,以下代码块儿为待处理的域名列表。

baidu.comdulife.combdymkt.comyunjiasu-cdn.comyunjiasucdn.netduxiaomai.netcloud-control.topoortos.techapolloxcloud.comswan366.combaihangdai.combaihangdai.cn

处理过程如下:

使用工具:sublime text,开启正则匹配
处理过程:1) 在域名前面添加 domain=" ,在正则模式下替换^为domain="2)在域名后添加 "||,在正则模式下替换$为 "||3) 替换换行符为空格,在正则模式下替换\n为空格。
最终效果:domain="baidu.com"|| domain="dulife.com"|| domain="bdymkt.com"|| domain="yunjiasu-cdn.com"|| domain="yunjiasucdn.net"|| domain="duxiaomai.net"|| domain="cloud-control.top"|| domain="oortos.tech"|| domain="apolloxcloud.com"|| domain="swan366.com"|| domain="baihangdai.com"|| domain="baihangdai.cn"||
tips:删除最后的||即可使用

开启正则模式,启动替换,点亮箭头所示按钮即可。


第一步处理截图


剩下按照上面的处理过程如法炮制即可,最终效果如下图。


tips:删除行后面的||即可正常查询。


2)fofa搜索资产

语法如下:
domain="xxx.com"

可使用工具:https://github.com/wgpsec/fofa_viewer


3)整理资产

整合备案直接查询到的IP地址和fofa导出的IP地址并去重。


4)端口扫描、指纹识别、漏洞扫描

使用goby进行上述工作,端口策略使用goby默认端口组,扫描速率开到1000,可能会崩溃,但是速度是真的快。


快速打点

1)根据goby扫描结果中的图标确定该资产是否有价值

无价值目标示例:


有价值目标示例:


高价值目标示例:


2)以下资产可优先攻击

gitlab公开项目、nacos、jenkins、nexus等;
3)gitlab公开项目敏感信息挖掘技巧
gitlab公开项目中,php代码着重查看config目录下的文件;java代码着重查看resources目录下的yaml文件;nodejs文件可以先跳过,基本上没东西。
4)nacos审计
默认口令:nacos/nacos权限绕过 ====》添加用户 =====》登入后台查看配置文件

5)云上资产接管

cloudTools地址:https://github.com/dark-kingA/cloudTools工具介绍:可接管阿里云、腾讯云、华为云和ucloud的资产,以及各种类型的存储桶

若出现ak和sk无权限接管或cloudTools不支持接管,可用行云管家(https://www.cloudbility.com)来做补充,支持云主机列表如下图。


资产归属

上述步骤拿到有问题资产的时候是ip+端口形式,往回证明资产归属时,可通过fofa导出资产的文件过滤反查出解析到该ip地址的所有域名,然后通过ip和域名端口的碰撞得到以域名形式的目标,然后ICP备案查询,证明资产属于目标单位。

最后成果

在这攻防演练中拿到6个云管理员的ak和sk,包含多个云服务器、域名、负载均衡、存储桶、云数据库、本地数据库、文件存储NAS、k8s集群等资产,获得几万分的输出。


关注我们

 还在等什么?赶紧点击下方名片开始学习吧!



信 安 考 证



需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜,还送【潇湘信安】知识星球1年!

CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...


推 荐 阅 读





WhITECat安全团队
WhITECat安全团队是起源实验室合作安全团队,主要致力于分享小组成员技术研究成果、最新的漏洞新闻、安全招聘以及其他安全相关内容。团队成员暂时由起源实验室核心成员、一线安全厂商、某研究院、漏洞盒子TOP10白帽子等人员组成。
 最新文章