红队信息收集到打点
字数 3061 2025-08-29 08:32:09
红队信息收集到打点全面指南
1. 企业信息结构收集
企业信息结构收集是红队渗透的第一步,目的是全面了解目标企业的组织架构和数字资产。
1.1 收集内容
- 公司基本信息:主站域名、控股子公司
- 子公司信息:子公司域名
- 备案反查:通过备案信息发现新公司和新域名
- 非Web资产:APP、公众号、小程序相关域名
1.2 手动查询工具
- 天眼查
- 爱企查
- 企查查
- 启信宝
1.3 自动化工具推荐
- cSubsidiary:利用天眼查查询企业子公司
GitHub: https://github.com/canc3s/cSubsidiary - pigat:企业信息收集工具
GitHub: https://github.com/teamssix/pigat - ENScan:公众号和APP收集工具
GitHub: https://github.com/wgpsec/ENScan
Go版本: https://github.com/wgpsec/ENScan_GO
2. 敏感信息收集
敏感信息收集是发现目标系统弱点的关键步骤。
2.1 Google Hacking
常用语法示例:
site:*.domain.com
inurl:domain.com
intitle:keyword
keyword filetype:doc|pdf
工具推荐:
- Google Hacking在线工具: https://github.com/r00tSe7en/GoogleHackingTool
- Exploit-DB语法库: https://www.exploit-db.com/google-hacking-database
2.2 GitHub信息泄露
常用搜索语法:
xxxxx.com "Authorization"
xxxxx.com "filename:vim_settings.xml"
xxxxx.com "language:PHP"
文件类型搜索示例:
filename:manifest.xml
filename:travis.yml
filename:database
filename:prod.secret.exs
filename:.npmrc _auth
工具推荐:
- GitDorker: https://github.com/obheda12/GitDorker
- gitrob: https://github.com/michenriksen/gitrob
- truffleHog: https://github.com/dxa4481/truffleHog
- github-dorks: https://github.com/techgaun/github-dorks
2.3 目标人员信息收集
工具推荐:
- theHarvester: https://github.com/laramies/theHarvester
theHarvester -d kali.org -l 200 -b anubis,baidu,pentesttools... - 人员邮箱字典构造工具: https://github.com/pry0cc/GoogLinked
社工信息工具:
- Cupp/Cewl
- bopscrk: https://github.com/r3nt0n/bopscrk
python3 bopscrk.py -i
3. 域名主动被动收集
3.1 WHOIS信息查询
查询内容:
- 域名注册信息
- 历史WHOIS记录
- WHOIS反查
常用查询网站:
- https://domaineye.com/reverse-whois
- https://www.reversewhois.io/
- https://tool.domains/whois-research
- https://whois.domaintools.com/
- https://viewdns.info/reversewhois/
WHOIS历史查询:
- https://whois.domaintools.com/
- https://drs.whoisxmlapi.com/
- https://whois-history-api.whoisxmlapi.com/
- https://www.whoxy.com/
工具推荐:
- 批量WHOIS查询: https://github.com/xugj-gits/domain-tool
- WhoEnum: https://github.com/melbadry9/WhoEnum
3.2 DNS域名正反向查询
DNS历史记录(domain2ips):
- Dnsdumpster在线工具
IP反查(ip2domains):
- https://viewdns.info/reverseip/
- https://dnslytics.com/
工具推荐:
- 批量IP反查: https://www.infobyip.com/ipbulklookup.php
- ip2domain: https://github.com/Sma11New/ip2domain (支持国内域名权重、ICP备案查询)
3.3 子域名探测爆破
工具推荐:
- OneForAll: https://github.com/shmilylty/OneForAll
- reconftw: https://github.com/six2dez/reconftw
- AlliN: https://github.com/P1-Team/AlliN
- puredns: https://github.com/d3mondev/puredns
4. 整理域名IP资产
4.1 收集结果整理
- 待探测存活的域名
- 待确定的IP段
- 邮箱、姓名、手机号
- 敏感文件、信息和通用密码
4.2 工具推荐
- Eeyes: 处理subdomain数据、获取真实IP并整理成C段
GitHub: https://github.com/EdgeSecurityTeam/Eeyes - cIPR: 整理后查看权重
GitHub: https://github.com/canc3s/cIPR
5. 扫描检测打点
5.1 域名处理流程
需要执行的操作:
- 探测存活
- 提取title、banner和指纹识别
- 轻量级爬虫、目录扫描和漏洞扫描
工具推荐:
- WebAliveScan: Web存活判断
GitHub: https://github.com/broken5/WebAliveScan - EHole: 红队重点攻击系统指纹探测
GitHub: https://github.com/fadinglr/EHole - titlesearch: 批量抓取域名title
GitHub: https://github.com/dean2021/titlesearch - PmWebDirScan: 批量目录扫描
GitHub: https://github.com/pmiaowu/PmWebDirScan
5.2 C段处理流程
需要执行的操作:
- 扫描端口,探测存活
- 分类Web和非Web资产
- Web资产加入域名处理流程
- 非Web资产(数据库/远程登录协议)进行爆破
工具推荐:
- K8CScan: 漏洞扫描、密码爆破
GitHub: https://github.com/k8gege/K8CScan - DarkEye: 主机发现+爆破
GitHub: https://github.com/b1gcat/DarkEye - ServerScan: 高并发网络扫描、服务探测
GitHub: https://github.com/Adminisme/ServerScan
5.3 漏洞扫描工具
- xray
- vulmap
总结
红队信息收集到打点的完整流程可以总结为以下步骤:
- 企业信息结构收集:全面了解目标组织架构和资产
- 敏感信息收集:通过搜索引擎和代码托管平台寻找泄露信息
- 域名主动被动收集:通过WHOIS、DNS查询和子域名爆破扩展攻击面
- 整理域名IP资产:分类整理收集到的资产,识别关键目标
- 扫描检测打点:快速识别脆弱点,实现初步突破
通过自动化工具串联这些步骤,可以大大提高红队行动的效率和成功率。建议根据实际需求编写自动化脚本,将各个工具的输出结果进行整合和分析。