攻防视角下红队信息收集论新手向
字数 2405 2025-12-12 12:07:51
红队信息收集实战教学文档
1. 红队信息收集概述
1.1 红队信息收集特点
- 时间敏感性:攻防演练通常为期5天,前两日为私有目标,第三日开放公共目标
- 批量处理需求:面对大量目标(最多可达500家单位),需要高效的自动化打点能力
- 分数递减机制:同一目标首个攻入队伍得分最高,后续攻入分数递减
- 宏观视角:不同于SRC的细致收集,红队更注重快速发现薄弱资产
1.2 核心目标
- 在有限时间内批量发现可利用资产
- 快速获取入口权限或敏感信息
- 为内网渗透奠定基础
2. 目标分配与资产获取
2.1 目标来源
- 私有目标:通过抽签分配,前期重点目标
- 公共目标:第三天全面开放,数量庞大
- 资产表格:防守方提供的资产清单,包含:
- 主域名
- 子域名
- IP地址
- C段划分
2.2 资产收集策略
注意:避免盲目扫描C段,应先确认资产归属
3. 备案信息收集
3.1 工具选择与使用
3.1.1 Enscan_GO
项目地址:wgpsec/ENScan_GO
核心功能:
- 基于企业信息API查询
- 支持备案号、单位名探测
- 可收集控股子公司资产
实战命令:
# 通过爱企查查询ICP备案信息
enscan-v2.0.0.exe -f 资产.txt -type aqc -field icp
# 搜索100%控股子公司
enscan-v2.0.0.exe -f 资产.txt -type aqc -field icp -invest 100
注意事项:
- 需要配置对应平台Cookie
- 遇到验证时可切换IP解决限制
- 控股子公司漏洞同样计入得分
3.1.2 无影工具
特点:
- 支持批量单位名查询
- 集成爱站网、站长之家搜索
- 具备资产清洗功能
3.1.3 Fine工具
优势:
- 可视化信息收集界面
- 批量ICP名称查询
- 支持设定控股范围
注意:部分高级功能需要付费
4. 子域名与IP资产收集
4.1 无影全测绘功能
多引擎集成:
- Fofa
- Hunter
- 360测绘
操作流程:
- 使用备案信息获取主域名和IP段
- 多引擎并行子域名搜集
- 资产去重处理
- 存活探测验证
4.2 全端口扫描策略
4.2.1 扫描必要性
- 高端口服务:常存在隐藏资产
- 框架识别:RabbitMQ、Druid、Zabbix等常见服务
- 弱口令检测:集成爆破功能
4.2.2 扫描配置
# 无影全端口扫描
# 支持POC探测、弱口令爆破、指纹识别
4.2.3 重点关注
- 框架服务:识别到的中间件、管理系统
- 目录遍历:发现的敏感目录和文件
- 接口泄露:Swagger、Druid等监控界面
5. 漏洞扫描技术
5.1 Nuclei使用指南
5.1.1 基础命令
# 单目标扫描
nuclei -u https://baidu.com
# 批量扫描
nuclei -list urls.txt
# 模板管理
nuclei -update # 更新版本
nuclei -update-templates # 更新模板
nuclei -tl # 列出所有模板
5.1.2 模板优化策略
-
高危POC筛选:
# PowerShell筛选高危模板 Get-ChildItem -Path "B:\Penetration\漏扫\nuclei\nucliePOC\nuclei-templates-diy\cve" -Recurse -Filter "*.yaml" | Where-Object { Get-Content $_.FullName | Select-String -Pattern "severity: high" -Quiet } | Copy-Item -Destination "B:\Penetration\漏扫\nuclei\cve-high-poc" -
重复POC清理:
$pocPath = "C:\Users\月\nuclei-templates" Get-ChildItem -Path $pocPath -Recurse -Filter "*.yaml" | Get-FileHash -Algorithm MD5 | Group-Object -Property Hash | Where-Object { $_.Count -gt 1 } | ForEach-Object { $files = $_.Group.Path for ($i = 1; $i -lt $files.Count; $i++) { Remove-Item $files[$i] -Force } }
5.1.3 注意事项
- 避免使用过多POC导致流量过大
- 针对企业网站需控制扫描强度
- 定期更新护网相关POC
5.2 Afrog使用指南
优势:
- 内置1600+符合国情的POC
- 友好的用户界面
- 持续更新维护
命令示例:
# 列出所有POC
./afrog.exe -pl
# 单目标扫描
./afrog.exe -t https://example.com
# 批量扫描
./afrog.exe -T url.txt
5.3 dddd工具应用
特点:
- 集成多种测绘API
- 强大的指纹识别能力
- 支持批量扫描
实战用法:
# ICP备案扫描
dddd64.exe -t icp.txt -hunter -sd -p 1-65535 -st syn -sst 150000 -o save.txt
# 子域名扫描
dddd64.exe -t ur.txt -sd -p 1-65535 -st syn -sst 150000
配置要求:
- Hunter API支持icp_name语法
- 其他测绘需要会员权限
6. 自动化扫描脚本
6.1 批处理脚本示例
@echo off
chcp 65001 > nul
title 漏扫工具启动器
color 0a
:: 设置工具路径
set "AFROG_PATH=B:\Penetration\漏扫\afrog\afrog.exe"
set "NUCLEI_PATH=B:\Penetration\漏扫\nuclei\nuclei.exe"
set "DDDD_PATH=B:\Penetration\漏扫\二开dddd\dddd64.exe"
set "URL_LIST=B:\Penetration\漏扫\ur.txt"
:: 路径检查逻辑
if not exist "%AFROG_PATH%" (
echo 错误:找不到 afrog.exe!
pause
exit /b 1
)
:: 依次执行扫描任务
echo 开始Afrog扫描...
"%AFROG_PATH%" -T "%URL_LIST%"
echo 开始Nuclei扫描...
"%NUCLEI_PATH%" -list "%URL_LIST%"
echo 开始dddd扫描...
"%DDDD_PATH%" -t "%URL_LIST%" -sd -p 1-65535
7. 漏洞利用技巧
7.1 常见漏洞类型
-
框架漏洞:
- 帆软报表系统
- Shiro反序列化
- JeecgBoot漏洞
- Struts2漏洞
- XXL-JOB漏洞
-
弱口令问题:
- 默认口令
- 公司名简写
- 测试账号
- 工号规律
7.2 密码爆破优化
字典构建策略:
- 收集公司相关信息组合字典
- 利用JS接口发现的工号规律
- 社工字典与简写账号组合
爆破技巧:
- 密码喷洒技术
- 根据页面提示调整策略
- 多线程控制避免封禁
8. 实战案例解析
8.1 静态官网渗透
攻击流程:
-
目录探测:
admin、login、manage、backend、index等 -
SQL注入利用:
- 万能密码:
admin'#或1'or+1# - SQLMap自动化检测
- 万能密码:
-
多用户系统处理:
- 识别管理员账户特征
- 针对性用户名爆破
8.2 Druid监控利用
利用方式:
- Session监控:检查未过期会话
- 数据库连接:弱口令测试
- URL监控:获取所有接口请求
- SQL文件下载:发现数据泄露
8.3 小程序渗透
攻击路径:
- Web端弱口令进入后台
- 发现小程序相关功能
- 定位对应小程序
- 越权漏洞挖掘
- 信息泄露和0元购漏洞
8.4 民生业务渗透
信息收集方法:
- 抖音、小红书等平台收集用户信息
- 获取挂号号码、身份信息
- 用于测试账号和验证漏洞
8.5 内网渗透技巧
权限维持:
- 冰蝎Webshell
- Vshell流量代理
- Suo5内存马注入
内网探测:
# 多网段扫描
fscan.exe -h 10.200.1.1/8 -o 10.txt
fscan.exe -h 192.200.1.1/8 -o 192.txt
fscan.exe -h 172.200.1.1/8 -o 172.txt
代理配置:
- Proxifier全局代理
- 内网资产批量访问
- 弱口令和未授权检测
9. 高级技巧与拓展思路
9.1 供应链攻击
攻击路径:
- 识别目标系统开发商
- 寻找开发商其他客户
- 通过开发商进入目标内网
- 源码审计和漏洞挖掘
9.2 Host碰撞技术
适用场景:
- IP访问返回4xx错误
- 指定Host头后正常响应
- 隐藏资产发现
操作流程:
- 收集目标域名和IP
- 批量Host头碰撞测试
- 验证可访问资产
9.3 资产拓展方法
- C段挖掘:确认资产归属后的扩展扫描
- 旁站查询:同IP不同域名资产
- 历史记录:域名解析历史变更
10. 工具与资源管理
10.1 字典优化
分类整理:
- 目录扫描字典
- 弱口令字典
- 用户名生成规则
- 文件后缀字典
维护策略:
- 定期去重更新
- 实战经验积累
- 差异化构建
10.2 工具配置要点
- API密钥管理:多平台密钥轮换使用
- 代理设置:避免IP被封禁
- 性能调优:根据目标调整线程数
- 结果分析:建立有效的结果处理流程
11. 注意事项与最佳实践
11.1 合规性要求
- 遵守攻防演练规则
- 避免对业务造成影响
- 数据保密义务
11.2 效率优化
- 自动化流水线建设
- 多工具协同使用
- 重点目标优先处理
11.3 经验积累
- 每次演练后总结
- 工具使用技巧记录
- 漏洞利用方法整理
本教学文档涵盖了红队信息收集的全流程,从基础资产收集到高级攻击技巧,为红队演练提供完整的实战指导。在实际应用中需要根据具体场景灵活调整策略,并持续更新工具和知识库。