红队打点的那些事
字数 1668 2025-08-05 08:19:51

红队外网打点全面指南

1. 资产收集阶段

1.1 企业信息收集

  • 天眼查:获取目标企业结构,包括100%控股子公司
  • 知识产权/网站备案:通过企业信息查询关联域名
  • 典型域名收集:如A.com, B.com, C.com等

1.2 子域名收集工具

  • OneForAll:全面子域名收集工具
    • 项目地址:https://github.com/shmilylty/OneForAll
  • Eeyes:处理OneForAll收集的subdomain数据,获取真实IP并整理成C段
    • 项目地址:https://github.com/shiyanbin/Eeyes
  • cIPR:将域名转为IP段权重
    • 项目地址:https://github.com/canc3s/cIPR

1.3 C段扫描工具

  • ServerScan:快速C段扫描工具
    • 项目地址:https://github.com/Trim/ServerScan
  • fscan:外网扫描工具
    • 项目地址:https://github.com/shadow1ng/fscan

1.4 APP信息收集

  • App商店搜索:使用企业信息在app商店搜索
  • 官网办公平台:查找内部使用的自研办公软件
  • AppInfoScanner:APP信息收集工具
    • 项目地址:https://github.com/kelvinBen/AppInfoScanner

1.5 FOFA资产搜索

示例搜索语法:

title = "杭州" && country = "CN" && region! = "HK" && region! = "TW" && region! = "MO" && type = "subdomain"
city = "Hangzhou" && country = "CN" && region! = "HK" && region! = "TW" && region! = "MO" && type = "subdomain"
body = "杭州市XXX" && country = "CN" && region! = "HK" && region! = "TW" && region! = "MO" && type = "subdomain"

1.6 交互系统发现

搜索语法示例:

site:xxx.cn inurl:reg
site:xxx.cn inurl:pwd
site:xxx.cn inurl:forget

1.7 其他信息收集途径

  • 微信小程序/微信公众号
  • GitHub信息泄露(AK/其他账号)
  • 云盘信息泄露
  • Google语法:filetype:.xls
  • 社工字典工具:如BaiLu-SED-Tool等

2. 资产分类与处理

2.1 资产分类

  1. 网站类:urls列表
  2. 服务类:IP-PORT
  3. 交互系统类:小程序、公众号、APP、后台等

2.2 网站类处理

  • EHole:指纹识别工具,可自定义指纹(包括RCE指纹)

    • 项目地址:https://github.com/shiyanbin/EHole
    • 重点关注:各类OA系统(泛微、致远、通达、用友NC等)、前台RCE-CMS、Shiro、Weblogic等
  • 目录扫描工具

    • dirsearch:https://github.com/maurosoria/dirsearch
    • 御剑
    • xray的dirscan模块:https://github.com/chaitin/xray

2.3 服务类处理

  • 超级弱口令检查工具
    • SNETCracker:https://github.com/shack2/SNETCracker

2.4 交互系统类处理

  • 使用BurpSuite进行手动测试
  • 重点关注:
    • 文件上传
    • Fastjson
    • Shiro
    • 注入漏洞
    • 命令执行
    • 反序列化(特征如rO0AB)

3. BurpSuite辅助插件

  1. BurpFastJsonScan:Fastjson漏洞检测

    • 项目地址:https://github.com/pmiaowu/BurpFastJsonScan
  2. BurpShiroPassiveScan:Shiro漏洞被动检测

    • 项目地址:https://github.com/pmiaowu/BurpShiroPassiveScan
  3. HaE:请求高亮标记与信息提取辅助插件

    • 项目地址:https://github.com/gh0stkey/HaE

4. 敏感数据收集

  • 攻防演练中敏感数据也能拿分
  • 关注各类系统中的敏感信息泄露

5. 强行打点思路

  • 参考JW大佬的强行打点途径
  • 语雀链接:https://www.yuque.com/docs/share/...

总结

本指南涵盖了红队外网打点的完整流程,从资产收集到分类处理,再到具体漏洞检测。重点工具包括OneForAll、EHole、fscan等,重点关注各类OA系统、Shiro、Weblogic等常见漏洞点。使用BurpSuite配合专用插件可提高测试效率。

红队外网打点全面指南 1. 资产收集阶段 1.1 企业信息收集 天眼查 :获取目标企业结构,包括100%控股子公司 知识产权/网站备案 :通过企业信息查询关联域名 典型域名收集 :如A.com, B.com, C.com等 1.2 子域名收集工具 OneForAll :全面子域名收集工具 项目地址:https://github.com/shmilylty/OneForAll Eeyes :处理OneForAll收集的subdomain数据,获取真实IP并整理成C段 项目地址:https://github.com/shiyanbin/Eeyes cIPR :将域名转为IP段权重 项目地址:https://github.com/canc3s/cIPR 1.3 C段扫描工具 ServerScan :快速C段扫描工具 项目地址:https://github.com/Trim/ServerScan fscan :外网扫描工具 项目地址:https://github.com/shadow1ng/fscan 1.4 APP信息收集 App商店搜索 :使用企业信息在app商店搜索 官网办公平台 :查找内部使用的自研办公软件 AppInfoScanner :APP信息收集工具 项目地址:https://github.com/kelvinBen/AppInfoScanner 1.5 FOFA资产搜索 示例搜索语法: 1.6 交互系统发现 搜索语法示例: 1.7 其他信息收集途径 微信小程序/微信公众号 GitHub信息泄露(AK/其他账号) 云盘信息泄露 Google语法: filetype:.xls 等 社工字典工具:如BaiLu-SED-Tool等 2. 资产分类与处理 2.1 资产分类 网站类 :urls列表 服务类 :IP-PORT 交互系统类 :小程序、公众号、APP、后台等 2.2 网站类处理 EHole :指纹识别工具,可自定义指纹(包括RCE指纹) 项目地址:https://github.com/shiyanbin/EHole 重点关注:各类OA系统(泛微、致远、通达、用友NC等)、前台RCE-CMS、Shiro、Weblogic等 目录扫描工具 : dirsearch:https://github.com/maurosoria/dirsearch 御剑 xray的dirscan模块:https://github.com/chaitin/xray 2.3 服务类处理 超级弱口令检查工具 : SNETCracker:https://github.com/shack2/SNETCracker 2.4 交互系统类处理 使用BurpSuite进行手动测试 重点关注: 文件上传 Fastjson Shiro 注入漏洞 命令执行 反序列化(特征如rO0AB) 3. BurpSuite辅助插件 BurpFastJsonScan :Fastjson漏洞检测 项目地址:https://github.com/pmiaowu/BurpFastJsonScan BurpShiroPassiveScan :Shiro漏洞被动检测 项目地址:https://github.com/pmiaowu/BurpShiroPassiveScan HaE :请求高亮标记与信息提取辅助插件 项目地址:https://github.com/gh0stkey/HaE 4. 敏感数据收集 攻防演练中敏感数据也能拿分 关注各类系统中的敏感信息泄露 5. 强行打点思路 参考JW大佬的强行打点途径 语雀链接:https://www.yuque.com/docs/share/... 总结 本指南涵盖了红队外网打点的完整流程,从资产收集到分类处理,再到具体漏洞检测。重点工具包括OneForAll、EHole、fscan等,重点关注各类OA系统、Shiro、Weblogic等常见漏洞点。使用BurpSuite配合专用插件可提高测试效率。