快速收集脆弱资产:经验分享
字数 1166 2025-08-29 08:30:31
快速收集脆弱资产:信息收集与渗透测试经验分享
前言
"收集别人收集不到的资产,测试别人测试不到的漏洞"是安全圈的经典名言。本文将从实际角度出发,详细介绍如何高效收集目标资产并筛选脆弱资产,以辅助渗透测试工作。
脆弱资产的定义与分类
脆弱资产是指那些存在较高安全风险、容易被攻击者利用的目标系统或服务。主要包括以下几类:
- 测试环境:项目上线前部署的测试环境,往往安全防护较弱
- 登录页面:虽然不算严格意义上的脆弱资产,但成功进入后台后容易发现漏洞
- 新增资产:新上线的业务系统,安全防护可能不完善
- 边缘业务:非核心业务系统,安全投入较少
- 非域名访问资产:通过IP直接访问的服务,常被忽略
测试环境的收集方法
测试环境通常存在于以下子域名中:
- stc.xxx.com
- stm.xxx.com
- cmm.xxx.com
- test.xxx.com
测试环境的常见弱口令组合:
- admin/admin
- test/123456
- 测试手机号+固定密码(可利用fuzzDicts中的测试手机号字典)
测试手机号字典参考:
https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/test-phone.txt
登录页面的收集
使用FOFA等网络空间搜索引擎收集登录页面:
domain="example.com"&&title="登陆"
新增资产的收集
通过FOFA语法获取新上线的业务:
after="2023-01-01" && domain="example.com"
ASN(自治系统号)资产收集技术
ASN概念
ASN(Autonomous System Number)是分配给互联网服务提供商(ISP)或大型组织的唯一编号,用于标识其管理的IP地址块。同一ASN下的IP通常属于同一组织。
ASN资产收集流程
-
使用FOFA证书查询获取IP访问的网站,获取真实IP
-
通过IP查询ASN号(工具:https://tools.ipip.net/as.php)
-
通过ASN区号获取IP段(工具:https://bgpview.io/)
-
对获取的IP段进行扫描:
- 使用nmap扫描:
nmap -sV -p 1-65535 192.168.1.0/24 --script=vuln -oA asn_scan - 使用masscan快速扫描:
masscan -p1-65535 192.168.1.0/24 --rate=10000 | grep "open"
- 使用nmap扫描:
-
通过网络空间搜索引擎获取IP资产:
cert="company_name"&&is_domain=false
边缘业务的收集策略
- 避免直接测试主站(防护等级高)
- 通过子域名收集获取边缘业务
- 利用子域名的iconhash在FOFA中搜索相关IP访问的网站
- 这种深度信息收集可以避开"硬骨头",提高测试效率
常规资产收集流程补充
- 通过ICP备案获取子域名
- 进行子域名收集
- 获取真实IP
- 进行C段扫描和端口扫描
- 注意非域名访问的网站资产
总结
高效的信息收集是渗透测试成功的关键。通过本文介绍的方法,可以:
- 快速识别测试环境和新增资产
- 利用ASN技术发现隐藏资产
- 专注于边缘业务和非域名访问资产
- 避免与防护严密的主站直接对抗
这些技巧的综合运用可以显著提高漏洞发现的效率和成功率。