HVV的艺术之打点的艺术
字数 1286 2025-08-10 12:17:58

HVV渗透测试中的打点艺术

1. 靶标分析

1.1 靶标分类

在HVV行动中,靶标主要分为两大类:

  1. 机关单位

    • 资产通常集中在政务云、大数据局等
    • 网站集群往往分布在2-3个C段中
    • 资产相对集中
  2. 集团公司

    • 资产分布较为分散
    • 需要采用传统打点方式
    • 资产可能跨越多地域、多网络

2. 工具使用策略

2.1 机关单位打法

  1. C段权重寻找

    • 以已知机关单位网站为切入点
    • 使用棱眼(Eeyes)进行子域对应IP的C段权重判断
      • GitHub地址:https://github.com/EdgeSecurityTeam/Eeyes
    • 验证C段权重正确性
  2. 资产列举

    • 使用棱洞(EHole)对C段进行资产列举
      • 命令示例:./EHole -f 110.242.68.1/24
      • GitHub地址:https://github.com/EdgeSecurityTeam/EHole
    • 对列举出的指纹进行payload验证

2.2 集团公司打法

  1. 传统信息收集工具

    • OneForAll
    • 百分百控股
    • 目录爆破等
  2. 框架特性利用

    • React/Vue/AngularJS的XSS问题
      • Vue示例:{{var}}v-html=var
    • SpringBoot不解析jsp马的问题
    • Java应用SQL注入条件判断
      • MySQL写文件需要root权限和绝对路径
      • UDF提权需要username/password
    • C#应用与MSSQL/Oracle交互问题
  3. 404页面验证

    • 不要轻易判断网站已关闭
    • 应进行端口扫描验证

3. 技术栈分析

3.1 技术演变史

  1. JSP/Servlet
  2. SSH (Hibernate, Spring, Struts2)
  3. SSM (MyBatis, Spring, SpringMVC)
  4. SpringBoot (约定大于配置)
  5. 前后端分离 (JSON/AJAX)
  6. SpringCloud分布式架构

3.2 现代架构应对

  1. SpringCloud分布式架构切入点
  2. Kubernetes云原生架构的突破口
  3. 识别"软柿子"目标策略

4. 自动化工具组合

  1. Goby + Xray组合

    • 效果显著
    • 流程:
      • Goby全端口扫描
      • 导出web服务
      • 转入Xray和Rad批量扫描
  2. HVV前期准备

    • 准备7-8台云服务器
    • 部署Xray和Goby
    • 对机关单位C段进行全端口扫描
  3. 扫描器价值

    • 能发现人工难以发现的脆弱点
    • Xray和Goby常带来意外收获

5. 资产整理方法

  1. 信息收集汇总

    • 使用xlsx表格记录每个靶标信息
    • 包含所有收集到的内容
  2. 团队协作优势

    • 对比队友收集的信息
    • 发现信息收集差异
    • 互补攻击面

6. 核心原则

  1. 渗透本质是信息收集
  2. 防御体系是知识点的串联
  3. 人力应专注于解决渗透难题,而非基础漏洞
  4. 内外网区分对待策略

7. 实用工具清单

  1. 棱眼(Eeyes):C段权重分析
  2. 棱洞(EHole):C段资产列举
  3. OneForAll:子域收集
  4. Goby:全端口扫描
  5. Xray:漏洞扫描
  6. Rad:批量扫描

通过以上方法论的实践应用,可以系统性地提升HVV行动中的打点效率和成功率。

HVV渗透测试中的打点艺术 1. 靶标分析 1.1 靶标分类 在HVV行动中,靶标主要分为两大类: 机关单位 : 资产通常集中在政务云、大数据局等 网站集群往往分布在2-3个C段中 资产相对集中 集团公司 : 资产分布较为分散 需要采用传统打点方式 资产可能跨越多地域、多网络 2. 工具使用策略 2.1 机关单位打法 C段权重寻找 : 以已知机关单位网站为切入点 使用棱眼(Eeyes)进行子域对应IP的C段权重判断 GitHub地址:https://github.com/EdgeSecurityTeam/Eeyes 验证C段权重正确性 资产列举 : 使用棱洞(EHole)对C段进行资产列举 命令示例: ./EHole -f 110.242.68.1/24 GitHub地址:https://github.com/EdgeSecurityTeam/EHole 对列举出的指纹进行payload验证 2.2 集团公司打法 传统信息收集工具 : OneForAll 百分百控股 目录爆破等 框架特性利用 : React/Vue/AngularJS的XSS问题 Vue示例: {{var}} 或 v-html=var SpringBoot不解析jsp马的问题 Java应用SQL注入条件判断 MySQL写文件需要root权限和绝对路径 UDF提权需要username/password C#应用与MSSQL/Oracle交互问题 404页面验证 : 不要轻易判断网站已关闭 应进行端口扫描验证 3. 技术栈分析 3.1 技术演变史 JSP/Servlet SSH (Hibernate, Spring, Struts2) SSM (MyBatis, Spring, SpringMVC) SpringBoot (约定大于配置) 前后端分离 (JSON/AJAX) SpringCloud分布式架构 3.2 现代架构应对 SpringCloud分布式架构切入点 Kubernetes云原生架构的突破口 识别"软柿子"目标策略 4. 自动化工具组合 Goby + Xray组合 : 效果显著 流程: Goby全端口扫描 导出web服务 转入Xray和Rad批量扫描 HVV前期准备 : 准备7-8台云服务器 部署Xray和Goby 对机关单位C段进行全端口扫描 扫描器价值 : 能发现人工难以发现的脆弱点 Xray和Goby常带来意外收获 5. 资产整理方法 信息收集汇总 : 使用xlsx表格记录每个靶标信息 包含所有收集到的内容 团队协作优势 : 对比队友收集的信息 发现信息收集差异 互补攻击面 6. 核心原则 渗透本质是信息收集 防御体系是知识点的串联 人力应专注于解决渗透难题,而非基础漏洞 内外网区分对待策略 7. 实用工具清单 棱眼(Eeyes):C段权重分析 棱洞(EHole):C段资产列举 OneForAll:子域收集 Goby:全端口扫描 Xray:漏洞扫描 Rad:批量扫描 通过以上方法论的实践应用,可以系统性地提升HVV行动中的打点效率和成功率。