红队攻防 | 个人信息收集打点篇
字数 2451 2025-08-22 18:37:14

红队攻防 | 个人信息收集打点篇 - 教学文档

0x1 前言

本教学文档旨在系统性地介绍红队攻防中的信息收集打点技术,涵盖从基础到高级的各种信息收集方法和工具使用。文档内容适用于红队渗透测试、众测项目和SRC漏洞挖掘等场景。

0x2 信息打点方向

1. 目标公司相关资产收集

  • 直接资产:首先关注目标公司直接开放的资产业务
  • 相关单位:采用迂回战术,关注下属单位资产(通常安全防护较弱)
  • 集团内网:同一集团下各分公司间内网隔离通常不彻底

2. 供应商(供应链攻击)

  • IT供应商、安全供应商等上下游企业
  • 攻击路径:
    • 商业购买系统
    • 软件开发商
    • 外包业务
    • 代理商
    • 招投标文件

0x3 常见打点思路

1. 远程WEB打点

  • 互联网边界资产渗透:邮件、官网等开放系统
  • 通用产品组件漏洞利用
    • OA漏洞
    • 中间件漏洞
    • 数据库漏洞
  • 0day攻击:针对暴露在互联网上的Web应用
  • 弱口令攻击:包括弱强度密码、默认密码、通用密码、已泄露密码等

2. 近源渗透攻击

  • 线下门店Wi-Fi:通过万能钥匙、密码暴破等方式连接
  • Wi-Fi伪造:干扰正常Wi-Fi,伪造相同Wi-Fi抓取数据
  • BadUSB:模拟输入设备执行系统命令

3. 社工钓鱼攻击

  • 邮件钓鱼(广撒网+精准钓鱼)
  • 通讯软件钓鱼(QQ、微信等)
  • 网页钓鱼
  • 电话社工
  • 水坑攻击

0x4 域名/子域名收集工具

1. 灯塔ARL资产收集

  • 功能:快速侦察与目标关联的互联网资产,构建基础资产信息库
  • 下载
    • 123网盘:https://www.123pan.com/s/qqJfTd-mhrh.html (提取码:dtos)
    • 安装教程视频:https://www.bilibili.com/video/BV14W421R77j/

2. OneForAll子域名收集

  • 功能特点
    • 证书透明度收集
    • 常规检查收集
    • 网上爬虫档案收集
    • DNS数据集收集
    • DNS查询收集
    • 威胁情报平台数据收集
    • 搜索引擎发现
    • 子域爆破/验证/爬取/置换/接管
  • 下载:https://github.com/shmilylty/OneForAll

3. SubFinder子域收割机

  • 特点
    • 使用被动源、搜索引擎、Pastebins等发现子域
    • 置换模块生成排列
    • 强大的bruteforcing引擎
  • 下载:https://github.com/projectdiscovery/subfinder

4. httpx工具探测

  • 功能
    • 快速多用途HTTP探测
    • 支持主机、URL和CIDR输入
    • 自动处理WAF边缘情况
  • 下载:https://github.com/projectdiscovery/httpx

0x5 常见空间搜索引擎

1. FOFA

  • 网址:https://fofa.info/
  • 常用语法
    • icon图标识别:搜索特定框架/系统
    • body="关键词":通过网页内容识别
    • title="关键词":通过标题识别

2. 鹰图

  • 网址:https://hunter.qianxin.com/
  • 检索语法
    • web.title="关键词":标题搜索
    • ip.country="CN":国家搜索
    • icp.web_name="公司名":ICP备案搜索
    • domain="域名":域名搜索
    • app.vendor="组件名":组件厂商搜索

3. Shodan

  • 网址:https://www.shodan.io/
  • 检索语法
    • hostname:"域名":主机名搜索
    • port:"端口":端口搜索
    • country:"国家代码":国家搜索
    • product:"产品名":产品搜索

4. Quake

  • 网址:https://quake.360.net/quake/
  • 特点:实时感知全球网络空间资产及安全风险

0x6 综合资产测绘

1. 企查查/小蓝本

  • 用途:查询企业关联资产、知识产权、域名等
  • 推荐工具:ENScan企业信息查询工具
    • 命令:python ENScan.py -k keyword.txt

2. Google黑客工具

  • 常用语法
    • site:域名 intext:管理|后台|登陆
    • site:域名 inurl:login|admin|manage
    • site:域名 intext:"身份证号码"|"手机号"

3. Pentest-Tools-Framework

  • 功能:集成多种渗透测试工具
  • 安装
    git clone https://github.com/pikpikcu/Pentest-Tools-Framework.git
    cd Pentest-Tools-Framework
    pip install -r requirements.txt
    python install.py
    
  • 在线版:https://app.pentest-tools.com/scans/new-scan

4. 零零信安0.zone

  • 网址:https://0.zone
  • 功能:免费外部攻击面管理平台,提供:
    • 信息系统暴露
    • 移动端应用(APP/API/小程序/公众号)
    • 敏感目录
    • 邮箱泄露
    • 文档和代码
    • 域名/人员/DWM情报

5. DNS共享记录

  • 利用方法
    • 查询目标自建NS服务器:nslookup -query=ns 域名 8.8.8.8
    • 通过共享DNS服务器发现关联域名

6. whois/IP反查/域名解析

  • whois查询:站长之家 https://whois.aizhan.com/
  • IP反查:站长工具 https://tool.chinaz.com/same
  • 用途:获取注册人信息、发现旁站等

7. 狗狗查询

  • 网址:https://ggcx.com/
  • 功能
    • whois查询/历史/反查
    • 备案查询
    • 安全查询(被墙/污染/劫持)
    • 价值查询(ALEXA排名/估值/成交历史)

0x7 总结

信息收集流程

  1. 资产确定:域名、子域名、C段、旁站、系统、微信小程序/公众号
  2. 指纹识别:中间件、网站目录、后台
  3. 漏洞分析:针对每个功能点分析可能漏洞

关键点

  • 信息收集是渗透测试的基础环节
  • 多工具组合使用提高效率
  • 关注供应链和关联资产
  • 合法合规使用技术,未授权测试属于非法行为

注:本文涉及技术仅用于合法授权测试,未经授权的攻击行为属于违法。

红队攻防 | 个人信息收集打点篇 - 教学文档 0x1 前言 本教学文档旨在系统性地介绍红队攻防中的信息收集打点技术,涵盖从基础到高级的各种信息收集方法和工具使用。文档内容适用于红队渗透测试、众测项目和SRC漏洞挖掘等场景。 0x2 信息打点方向 1. 目标公司相关资产收集 直接资产 :首先关注目标公司直接开放的资产业务 相关单位 :采用迂回战术,关注下属单位资产(通常安全防护较弱) 集团内网 :同一集团下各分公司间内网隔离通常不彻底 2. 供应商(供应链攻击) IT供应商、安全供应商等上下游企业 攻击路径: 商业购买系统 软件开发商 外包业务 代理商 招投标文件 0x3 常见打点思路 1. 远程WEB打点 互联网边界资产渗透 :邮件、官网等开放系统 通用产品组件漏洞利用 : OA漏洞 中间件漏洞 数据库漏洞 0day攻击 :针对暴露在互联网上的Web应用 弱口令攻击 :包括弱强度密码、默认密码、通用密码、已泄露密码等 2. 近源渗透攻击 线下门店Wi-Fi :通过万能钥匙、密码暴破等方式连接 Wi-Fi伪造 :干扰正常Wi-Fi,伪造相同Wi-Fi抓取数据 BadUSB :模拟输入设备执行系统命令 3. 社工钓鱼攻击 邮件钓鱼(广撒网+精准钓鱼) 通讯软件钓鱼(QQ、微信等) 网页钓鱼 电话社工 水坑攻击 0x4 域名/子域名收集工具 1. 灯塔ARL资产收集 功能 :快速侦察与目标关联的互联网资产,构建基础资产信息库 下载 : 123网盘:https://www.123pan.com/s/qqJfTd-mhrh.html (提取码:dtos) 安装教程视频:https://www.bilibili.com/video/BV14W421R77j/ 2. OneForAll子域名收集 功能特点 : 证书透明度收集 常规检查收集 网上爬虫档案收集 DNS数据集收集 DNS查询收集 威胁情报平台数据收集 搜索引擎发现 子域爆破/验证/爬取/置换/接管 下载 :https://github.com/shmilylty/OneForAll 3. SubFinder子域收割机 特点 : 使用被动源、搜索引擎、Pastebins等发现子域 置换模块生成排列 强大的bruteforcing引擎 下载 :https://github.com/projectdiscovery/subfinder 4. httpx工具探测 功能 : 快速多用途HTTP探测 支持主机、URL和CIDR输入 自动处理WAF边缘情况 下载 :https://github.com/projectdiscovery/httpx 0x5 常见空间搜索引擎 1. FOFA 网址 :https://fofa.info/ 常用语法 : icon图标识别 :搜索特定框架/系统 body="关键词" :通过网页内容识别 title="关键词" :通过标题识别 2. 鹰图 网址 :https://hunter.qianxin.com/ 检索语法 : web.title="关键词" :标题搜索 ip.country="CN" :国家搜索 icp.web_name="公司名" :ICP备案搜索 domain="域名" :域名搜索 app.vendor="组件名" :组件厂商搜索 3. Shodan 网址 :https://www.shodan.io/ 检索语法 : hostname:"域名" :主机名搜索 port:"端口" :端口搜索 country:"国家代码" :国家搜索 product:"产品名" :产品搜索 4. Quake 网址 :https://quake.360.net/quake/ 特点 :实时感知全球网络空间资产及安全风险 0x6 综合资产测绘 1. 企查查/小蓝本 用途 :查询企业关联资产、知识产权、域名等 推荐工具 :ENScan企业信息查询工具 命令: python ENScan.py -k keyword.txt 2. Google黑客工具 常用语法 : site:域名 intext:管理|后台|登陆 site:域名 inurl:login|admin|manage site:域名 intext:"身份证号码"|"手机号" 3. Pentest-Tools-Framework 功能 :集成多种渗透测试工具 安装 : 在线版 :https://app.pentest-tools.com/scans/new-scan 4. 零零信安0.zone 网址 :https://0.zone 功能 :免费外部攻击面管理平台,提供: 信息系统暴露 移动端应用(APP/API/小程序/公众号) 敏感目录 邮箱泄露 文档和代码 域名/人员/DWM情报 5. DNS共享记录 利用方法 : 查询目标自建NS服务器: nslookup -query=ns 域名 8.8.8.8 通过共享DNS服务器发现关联域名 6. whois/IP反查/域名解析 whois查询 :站长之家 https://whois.aizhan.com/ IP反查 :站长工具 https://tool.chinaz.com/same 用途 :获取注册人信息、发现旁站等 7. 狗狗查询 网址 :https://ggcx.com/ 功能 : whois查询/历史/反查 备案查询 安全查询(被墙/污染/劫持) 价值查询(ALEXA排名/估值/成交历史) 0x7 总结 信息收集流程 资产确定 :域名、子域名、C段、旁站、系统、微信小程序/公众号 指纹识别 :中间件、网站目录、后台 漏洞分析 :针对每个功能点分析可能漏洞 关键点 信息收集是渗透测试的基础环节 多工具组合使用提高效率 关注供应链和关联资产 合法合规使用技术,未授权测试属于非法行为 注:本文涉及技术仅用于合法授权测试,未经授权的攻击行为属于违法。