红队打点的那些事
字数 1369 2025-08-05 08:19:51

红队外网打点全面指南

一、资产收集阶段

1.1 企业信息收集

  1. 天眼查使用

    • 获取目标企业结构
    • 查找100%控股子公司
    • 查看知识产权和网站备案信息
  2. 域名收集

    • 获取主域名(如A.com, B.com, C.com)
    • 使用OneForAll进行子域名收集
    • 推荐工具:OneForAll

1.2 IP/C段处理

  1. 子域名转IP

    • 使用Eeyes处理OneForAll收集的子域名数据
    • 获取真实IP并整理成C段
    • 推荐工具:Eeyes
  2. 域名转IP段

    • 使用cIPR将域名转为IP段权重
    • 推荐工具:cIPR

1.3 C段扫描

  1. 扫描工具选择
    • 传统nmap扫描速度较慢
    • 推荐使用ServerScan或fscan
    • 推荐工具:

1.4 APP资产收集

  1. APP发现

    • 通过天查查企业关联信息在应用商店搜索
    • 查找官网办公平台中的内部使用APP
  2. APP信息收集

    • 使用AppInfoScanner进行信息收集
    • 推荐工具:AppInfoScanner

1.5 FOFA资产收集

  1. 搜索语法示例

    title = "杭州" && country = "CN" && region! = "HK" && region! = "TW" && region! = "MO" && type = "subdomain"
    city = "Hangzhou" && country = "CN" && region! = "HK" && region! = "TW" && region! = "MO" && type = "subdomain"
    body = "杭州市XXX" && country = "CN" && region! = "HK" && region! = "TW" && region! = "MO" && type = "subdomain"
    
  2. 搜索目的

    • 配合后续OA系统、Shiro等漏洞识别
    • 可根据需要自行扩展FOFA语法

1.6 交互系统发现

  1. 搜索技巧

    site:xxx.cn inurl:reg
    site:xxx.cn inurl:pwd
    site:xxx.cn inurl:forget
    
    • 重点查找注册、密码找回等交互系统
  2. 其他信息源

    • 微信小程序/微信公众号
    • GitHub泄露(AK/其他账号)
    • 云盘信息泄露
  3. Google语法

    filetype:.xls
    
    • 可搭配其他关键词搜索

1.7 密码生成工具

  1. 推荐工具
    • BaiLu-SED-Tool等自定义密码生成工具
    • GitHub关键词社工字典

二、资产分类处理

2.1 资产分类

  1. 三类资产
    • 网站类(urls列表)
    • 服务类(IP-PORT)
    • 交互系统类

2.2 网站类处理

  1. 指纹识别

    • 使用EHole进行指纹识别
    • 可自定义指纹,加入已知RCE指纹
    • 推荐工具:EHole
  2. 重点关注

    • 各类OA系统(泛微OA、致远OA、通达OA、用友NC等)
    • 前台RCE-CMS
    • Shiro、Weblogic等常见漏洞
  3. 目录扫描

    • 使用dirsearch进行敏感路径扫描
    • 御剑也是很好的选择
    • xray的dirscan模块也可用
    • 推荐工具:

2.3 服务类处理

  1. 弱口令爆破
    • 使用超级弱口令检查工具
    • 推荐工具:SNETCracker

2.4 交互类系统处理

  1. 测试方法

    • 使用Burp Suite进行手工测试
    • 重点关注:
      • 文件上传
      • Fastjson
      • Shiro
      • SQL注入
      • 命令执行
      • 反序列化(rO0AB)
  2. Burp插件推荐

  3. 敏感数据收集

    • 攻防演练中敏感数据也能拿分

三、强行打点思路

  1. 备选方案
    • 当常规方法无效时,可参考JW大佬的强行打点思路
    • 语雀链接(原文未提供具体链接)

四、总结

  1. 关键点

    • 资产收集要全面(域名、IP、APP、交互系统)
    • 分类处理提高效率
    • 重点关注常见漏洞类型
    • 合理使用自动化工具和Burp插件
  2. 注意事项

    • 攻防演练中效率至关重要
    • 可根据实际情况调整工具和策略
    • 持续积累关键词和搜索技巧
红队外网打点全面指南 一、资产收集阶段 1.1 企业信息收集 天眼查使用 : 获取目标企业结构 查找100%控股子公司 查看知识产权和网站备案信息 域名收集 : 获取主域名(如A.com, B.com, C.com) 使用OneForAll进行子域名收集 推荐工具: OneForAll 1.2 IP/C段处理 子域名转IP : 使用Eeyes处理OneForAll收集的子域名数据 获取真实IP并整理成C段 推荐工具: Eeyes 域名转IP段 : 使用cIPR将域名转为IP段权重 推荐工具: cIPR 1.3 C段扫描 扫描工具选择 : 传统nmap扫描速度较慢 推荐使用ServerScan或fscan 推荐工具: ServerScan fscan 1.4 APP资产收集 APP发现 : 通过天查查企业关联信息在应用商店搜索 查找官网办公平台中的内部使用APP APP信息收集 : 使用AppInfoScanner进行信息收集 推荐工具: AppInfoScanner 1.5 FOFA资产收集 搜索语法示例 : 搜索目的 : 配合后续OA系统、Shiro等漏洞识别 可根据需要自行扩展FOFA语法 1.6 交互系统发现 搜索技巧 : 重点查找注册、密码找回等交互系统 其他信息源 : 微信小程序/微信公众号 GitHub泄露(AK/其他账号) 云盘信息泄露 Google语法 : 可搭配其他关键词搜索 1.7 密码生成工具 推荐工具 : BaiLu-SED-Tool等自定义密码生成工具 GitHub关键词社工字典 二、资产分类处理 2.1 资产分类 三类资产 : 网站类(urls列表) 服务类(IP-PORT) 交互系统类 2.2 网站类处理 指纹识别 : 使用EHole进行指纹识别 可自定义指纹,加入已知RCE指纹 推荐工具: EHole 重点关注 : 各类OA系统(泛微OA、致远OA、通达OA、用友NC等) 前台RCE-CMS Shiro、Weblogic等常见漏洞 目录扫描 : 使用dirsearch进行敏感路径扫描 御剑也是很好的选择 xray的dirscan模块也可用 推荐工具: dirsearch xray 2.3 服务类处理 弱口令爆破 : 使用超级弱口令检查工具 推荐工具: SNETCracker 2.4 交互类系统处理 测试方法 : 使用Burp Suite进行手工测试 重点关注: 文件上传 Fastjson Shiro SQL注入 命令执行 反序列化(rO0AB) Burp插件推荐 : BurpFastJsonScan BurpShiroPassiveScan HaE(请求高亮标记与信息提取) 下载地址: BurpShiroPassiveScan BurpFastJsonScan HaE 敏感数据收集 : 攻防演练中敏感数据也能拿分 三、强行打点思路 备选方案 : 当常规方法无效时,可参考JW大佬的强行打点思路 语雀链接(原文未提供具体链接) 四、总结 关键点 : 资产收集要全面(域名、IP、APP、交互系统) 分类处理提高效率 重点关注常见漏洞类型 合理使用自动化工具和Burp插件 注意事项 : 攻防演练中效率至关重要 可根据实际情况调整工具和策略 持续积累关键词和搜索技巧