红队信息收集到打点
字数 3061 2025-08-29 08:32:09

红队信息收集到打点全面指南

1. 企业信息结构收集

企业信息结构收集是红队渗透的第一步,目的是全面了解目标企业的组织架构和数字资产。

1.1 收集内容

  • 公司基本信息:主站域名、控股子公司
  • 子公司信息:子公司域名
  • 备案反查:通过备案信息发现新公司和新域名
  • 非Web资产:APP、公众号、小程序相关域名

1.2 手动查询工具

  • 天眼查
  • 爱企查
  • 企查查
  • 启信宝

1.3 自动化工具推荐

  • cSubsidiary:利用天眼查查询企业子公司
    GitHub: https://github.com/canc3s/cSubsidiary
  • pigat:企业信息收集工具
    GitHub: https://github.com/teamssix/pigat
  • ENScan:公众号和APP收集工具
    GitHub: https://github.com/wgpsec/ENScan
    Go版本: https://github.com/wgpsec/ENScan_GO

2. 敏感信息收集

敏感信息收集是发现目标系统弱点的关键步骤。

2.1 Google Hacking

常用语法示例:

site:*.domain.com
inurl:domain.com
intitle:keyword
keyword filetype:doc|pdf

工具推荐:

  • Google Hacking在线工具: https://github.com/r00tSe7en/GoogleHackingTool
  • Exploit-DB语法库: https://www.exploit-db.com/google-hacking-database

2.2 GitHub信息泄露

常用搜索语法:

xxxxx.com "Authorization"
xxxxx.com "filename:vim_settings.xml"
xxxxx.com "language:PHP"

文件类型搜索示例:

filename:manifest.xml
filename:travis.yml
filename:database
filename:prod.secret.exs
filename:.npmrc _auth

工具推荐:

  • GitDorker: https://github.com/obheda12/GitDorker
  • gitrob: https://github.com/michenriksen/gitrob
  • truffleHog: https://github.com/dxa4481/truffleHog
  • github-dorks: https://github.com/techgaun/github-dorks

2.3 目标人员信息收集

工具推荐:

  • theHarvester: https://github.com/laramies/theHarvester
    theHarvester -d kali.org -l 200 -b anubis,baidu,pentesttools...
    
  • 人员邮箱字典构造工具: https://github.com/pry0cc/GoogLinked

社工信息工具:

  • Cupp/Cewl
  • bopscrk: https://github.com/r3nt0n/bopscrk
    python3 bopscrk.py -i
    

3. 域名主动被动收集

3.1 WHOIS信息查询

查询内容:

  • 域名注册信息
  • 历史WHOIS记录
  • WHOIS反查

常用查询网站:

  • https://domaineye.com/reverse-whois
  • https://www.reversewhois.io/
  • https://tool.domains/whois-research
  • https://whois.domaintools.com/
  • https://viewdns.info/reversewhois/

WHOIS历史查询:

  • https://whois.domaintools.com/
  • https://drs.whoisxmlapi.com/
  • https://whois-history-api.whoisxmlapi.com/
  • https://www.whoxy.com/

工具推荐:

  • 批量WHOIS查询: https://github.com/xugj-gits/domain-tool
  • WhoEnum: https://github.com/melbadry9/WhoEnum

3.2 DNS域名正反向查询

DNS历史记录(domain2ips):

  • Dnsdumpster在线工具

IP反查(ip2domains):

  • https://viewdns.info/reverseip/
  • https://dnslytics.com/

工具推荐:

  • 批量IP反查: https://www.infobyip.com/ipbulklookup.php
  • ip2domain: https://github.com/Sma11New/ip2domain (支持国内域名权重、ICP备案查询)

3.3 子域名探测爆破

工具推荐:

  • OneForAll: https://github.com/shmilylty/OneForAll
  • reconftw: https://github.com/six2dez/reconftw
  • AlliN: https://github.com/P1-Team/AlliN
  • puredns: https://github.com/d3mondev/puredns

4. 整理域名IP资产

4.1 收集结果整理

  • 待探测存活的域名
  • 待确定的IP段
  • 邮箱、姓名、手机号
  • 敏感文件、信息和通用密码

4.2 工具推荐

  • Eeyes: 处理subdomain数据、获取真实IP并整理成C段
    GitHub: https://github.com/EdgeSecurityTeam/Eeyes
  • cIPR: 整理后查看权重
    GitHub: https://github.com/canc3s/cIPR

5. 扫描检测打点

5.1 域名处理流程

需要执行的操作:

  1. 探测存活
  2. 提取title、banner和指纹识别
  3. 轻量级爬虫、目录扫描和漏洞扫描

工具推荐:

  • WebAliveScan: Web存活判断
    GitHub: https://github.com/broken5/WebAliveScan
  • EHole: 红队重点攻击系统指纹探测
    GitHub: https://github.com/fadinglr/EHole
  • titlesearch: 批量抓取域名title
    GitHub: https://github.com/dean2021/titlesearch
  • PmWebDirScan: 批量目录扫描
    GitHub: https://github.com/pmiaowu/PmWebDirScan

5.2 C段处理流程

需要执行的操作:

  1. 扫描端口,探测存活
  2. 分类Web和非Web资产
  3. Web资产加入域名处理流程
  4. 非Web资产(数据库/远程登录协议)进行爆破

工具推荐:

  • K8CScan: 漏洞扫描、密码爆破
    GitHub: https://github.com/k8gege/K8CScan
  • DarkEye: 主机发现+爆破
    GitHub: https://github.com/b1gcat/DarkEye
  • ServerScan: 高并发网络扫描、服务探测
    GitHub: https://github.com/Adminisme/ServerScan

5.3 漏洞扫描工具

  • xray
  • vulmap

总结

红队信息收集到打点的完整流程可以总结为以下步骤:

  1. 企业信息结构收集:全面了解目标组织架构和资产
  2. 敏感信息收集:通过搜索引擎和代码托管平台寻找泄露信息
  3. 域名主动被动收集:通过WHOIS、DNS查询和子域名爆破扩展攻击面
  4. 整理域名IP资产:分类整理收集到的资产,识别关键目标
  5. 扫描检测打点:快速识别脆弱点,实现初步突破

通过自动化工具串联这些步骤,可以大大提高红队行动的效率和成功率。建议根据实际需求编写自动化脚本,将各个工具的输出结果进行整合和分析。

红队信息收集到打点全面指南 1. 企业信息结构收集 企业信息结构收集是红队渗透的第一步,目的是全面了解目标企业的组织架构和数字资产。 1.1 收集内容 公司基本信息:主站域名、控股子公司 子公司信息:子公司域名 备案反查:通过备案信息发现新公司和新域名 非Web资产:APP、公众号、小程序相关域名 1.2 手动查询工具 天眼查 爱企查 企查查 启信宝 1.3 自动化工具推荐 cSubsidiary :利用天眼查查询企业子公司 GitHub: https://github.com/canc3s/cSubsidiary pigat :企业信息收集工具 GitHub: https://github.com/teamssix/pigat ENScan :公众号和APP收集工具 GitHub: https://github.com/wgpsec/ENScan Go版本: https://github.com/wgpsec/ENScan_ GO 2. 敏感信息收集 敏感信息收集是发现目标系统弱点的关键步骤。 2.1 Google Hacking 常用语法示例: 工具推荐: Google Hacking在线工具: https://github.com/r00tSe7en/GoogleHackingTool Exploit-DB语法库: https://www.exploit-db.com/google-hacking-database 2.2 GitHub信息泄露 常用搜索语法: 文件类型搜索示例: 工具推荐: GitDorker: https://github.com/obheda12/GitDorker gitrob: https://github.com/michenriksen/gitrob truffleHog: https://github.com/dxa4481/truffleHog github-dorks: https://github.com/techgaun/github-dorks 2.3 目标人员信息收集 工具推荐: theHarvester: https://github.com/laramies/theHarvester 人员邮箱字典构造工具: https://github.com/pry0cc/GoogLinked 社工信息工具: Cupp/Cewl bopscrk: https://github.com/r3nt0n/bopscrk 3. 域名主动被动收集 3.1 WHOIS信息查询 查询内容: 域名注册信息 历史WHOIS记录 WHOIS反查 常用查询网站: https://domaineye.com/reverse-whois https://www.reversewhois.io/ https://tool.domains/whois-research https://whois.domaintools.com/ https://viewdns.info/reversewhois/ WHOIS历史查询: https://whois.domaintools.com/ https://drs.whoisxmlapi.com/ https://whois-history-api.whoisxmlapi.com/ https://www.whoxy.com/ 工具推荐: 批量WHOIS查询: https://github.com/xugj-gits/domain-tool WhoEnum: https://github.com/melbadry9/WhoEnum 3.2 DNS域名正反向查询 DNS历史记录(domain2ips): Dnsdumpster在线工具 IP反查(ip2domains): https://viewdns.info/reverseip/ https://dnslytics.com/ 工具推荐: 批量IP反查: https://www.infobyip.com/ipbulklookup.php ip2domain: https://github.com/Sma11New/ip2domain (支持国内域名权重、ICP备案查询) 3.3 子域名探测爆破 工具推荐: OneForAll: https://github.com/shmilylty/OneForAll reconftw: https://github.com/six2dez/reconftw AlliN: https://github.com/P1-Team/AlliN puredns: https://github.com/d3mondev/puredns 4. 整理域名IP资产 4.1 收集结果整理 待探测存活的域名 待确定的IP段 邮箱、姓名、手机号 敏感文件、信息和通用密码 4.2 工具推荐 Eeyes: 处理subdomain数据、获取真实IP并整理成C段 GitHub: https://github.com/EdgeSecurityTeam/Eeyes cIPR: 整理后查看权重 GitHub: https://github.com/canc3s/cIPR 5. 扫描检测打点 5.1 域名处理流程 需要执行的操作: 探测存活 提取title、banner和指纹识别 轻量级爬虫、目录扫描和漏洞扫描 工具推荐: WebAliveScan: Web存活判断 GitHub: https://github.com/broken5/WebAliveScan EHole: 红队重点攻击系统指纹探测 GitHub: https://github.com/fadinglr/EHole titlesearch: 批量抓取域名title GitHub: https://github.com/dean2021/titlesearch PmWebDirScan: 批量目录扫描 GitHub: https://github.com/pmiaowu/PmWebDirScan 5.2 C段处理流程 需要执行的操作: 扫描端口,探测存活 分类Web和非Web资产 Web资产加入域名处理流程 非Web资产(数据库/远程登录协议)进行爆破 工具推荐: K8CScan: 漏洞扫描、密码爆破 GitHub: https://github.com/k8gege/K8CScan DarkEye: 主机发现+爆破 GitHub: https://github.com/b1gcat/DarkEye ServerScan: 高并发网络扫描、服务探测 GitHub: https://github.com/Adminisme/ServerScan 5.3 漏洞扫描工具 xray vulmap 总结 红队信息收集到打点的完整流程可以总结为以下步骤: 企业信息结构收集 :全面了解目标组织架构和资产 敏感信息收集 :通过搜索引擎和代码托管平台寻找泄露信息 域名主动被动收集 :通过WHOIS、DNS查询和子域名爆破扩展攻击面 整理域名IP资产 :分类整理收集到的资产,识别关键目标 扫描检测打点 :快速识别脆弱点,实现初步突破 通过自动化工具串联这些步骤,可以大大提高红队行动的效率和成功率。建议根据实际需求编写自动化脚本,将各个工具的输出结果进行整合和分析。