快速收集脆弱资产:经验分享
字数 1166 2025-08-29 08:30:31

快速收集脆弱资产:信息收集与渗透测试经验分享

前言

"收集别人收集不到的资产,测试别人测试不到的漏洞"是安全圈的经典名言。本文将从实际角度出发,详细介绍如何高效收集目标资产并筛选脆弱资产,以辅助渗透测试工作。

脆弱资产的定义与分类

脆弱资产是指那些存在较高安全风险、容易被攻击者利用的目标系统或服务。主要包括以下几类:

  1. 测试环境:项目上线前部署的测试环境,往往安全防护较弱
  2. 登录页面:虽然不算严格意义上的脆弱资产,但成功进入后台后容易发现漏洞
  3. 新增资产:新上线的业务系统,安全防护可能不完善
  4. 边缘业务:非核心业务系统,安全投入较少
  5. 非域名访问资产:通过IP直接访问的服务,常被忽略

测试环境的收集方法

测试环境通常存在于以下子域名中:

  • stc.xxx.com
  • stm.xxx.com
  • cmm.xxx.com
  • test.xxx.com

测试环境的常见弱口令组合:

  • admin/admin
  • test/123456
  • 测试手机号+固定密码(可利用fuzzDicts中的测试手机号字典)

测试手机号字典参考:
https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/test-phone.txt

登录页面的收集

使用FOFA等网络空间搜索引擎收集登录页面:

domain="example.com"&&title="登陆"

新增资产的收集

通过FOFA语法获取新上线的业务:

after="2023-01-01" && domain="example.com"

ASN(自治系统号)资产收集技术

ASN概念

ASN(Autonomous System Number)是分配给互联网服务提供商(ISP)或大型组织的唯一编号,用于标识其管理的IP地址块。同一ASN下的IP通常属于同一组织。

ASN资产收集流程

  1. 使用FOFA证书查询获取IP访问的网站,获取真实IP

  2. 通过IP查询ASN号(工具:https://tools.ipip.net/as.php)

  3. 通过ASN区号获取IP段(工具:https://bgpview.io/)

  4. 对获取的IP段进行扫描:

    • 使用nmap扫描:
      nmap -sV -p 1-65535 192.168.1.0/24 --script=vuln -oA asn_scan
      
    • 使用masscan快速扫描:
      masscan -p1-65535 192.168.1.0/24 --rate=10000 | grep "open"
      
  5. 通过网络空间搜索引擎获取IP资产:

    cert="company_name"&&is_domain=false
    

边缘业务的收集策略

  1. 避免直接测试主站(防护等级高)
  2. 通过子域名收集获取边缘业务
  3. 利用子域名的iconhash在FOFA中搜索相关IP访问的网站
  4. 这种深度信息收集可以避开"硬骨头",提高测试效率

常规资产收集流程补充

  1. 通过ICP备案获取子域名
  2. 进行子域名收集
  3. 获取真实IP
  4. 进行C段扫描和端口扫描
  5. 注意非域名访问的网站资产

总结

高效的信息收集是渗透测试成功的关键。通过本文介绍的方法,可以:

  • 快速识别测试环境和新增资产
  • 利用ASN技术发现隐藏资产
  • 专注于边缘业务和非域名访问资产
  • 避免与防护严密的主站直接对抗

这些技巧的综合运用可以显著提高漏洞发现的效率和成功率。

快速收集脆弱资产:信息收集与渗透测试经验分享 前言 "收集别人收集不到的资产,测试别人测试不到的漏洞"是安全圈的经典名言。本文将从实际角度出发,详细介绍如何高效收集目标资产并筛选脆弱资产,以辅助渗透测试工作。 脆弱资产的定义与分类 脆弱资产是指那些存在较高安全风险、容易被攻击者利用的目标系统或服务。主要包括以下几类: 测试环境 :项目上线前部署的测试环境,往往安全防护较弱 登录页面 :虽然不算严格意义上的脆弱资产,但成功进入后台后容易发现漏洞 新增资产 :新上线的业务系统,安全防护可能不完善 边缘业务 :非核心业务系统,安全投入较少 非域名访问资产 :通过IP直接访问的服务,常被忽略 测试环境的收集方法 测试环境通常存在于以下子域名中: stc.xxx.com stm.xxx.com cmm.xxx.com test.xxx.com 测试环境的常见弱口令组合: admin/admin test/123456 测试手机号+固定密码(可利用fuzzDicts中的测试手机号字典) 测试手机号字典参考: https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/test-phone.txt 登录页面的收集 使用FOFA等网络空间搜索引擎收集登录页面: 新增资产的收集 通过FOFA语法获取新上线的业务: ASN(自治系统号)资产收集技术 ASN概念 ASN(Autonomous System Number)是分配给互联网服务提供商(ISP)或大型组织的唯一编号,用于标识其管理的IP地址块。同一ASN下的IP通常属于同一组织。 ASN资产收集流程 使用FOFA证书查询获取IP访问的网站,获取真实IP 通过IP查询ASN号(工具:https://tools.ipip.net/as.php) 通过ASN区号获取IP段(工具:https://bgpview.io/) 对获取的IP段进行扫描: 使用nmap扫描: 使用masscan快速扫描: 通过网络空间搜索引擎获取IP资产: 边缘业务的收集策略 避免直接测试主站(防护等级高) 通过子域名收集获取边缘业务 利用子域名的iconhash在FOFA中搜索相关IP访问的网站 这种深度信息收集可以避开"硬骨头",提高测试效率 常规资产收集流程补充 通过ICP备案获取子域名 进行子域名收集 获取真实IP 进行C段扫描和端口扫描 注意非域名访问的网站资产 总结 高效的信息收集是渗透测试成功的关键。通过本文介绍的方法,可以: 快速识别测试环境和新增资产 利用ASN技术发现隐藏资产 专注于边缘业务和非域名访问资产 避免与防护严密的主站直接对抗 这些技巧的综合运用可以显著提高漏洞发现的效率和成功率。