红队打点的那些事
字数 1369 2025-08-05 08:19:51
红队外网打点全面指南
一、资产收集阶段
1.1 企业信息收集
-
天眼查使用:
- 获取目标企业结构
- 查找100%控股子公司
- 查看知识产权和网站备案信息
-
域名收集:
- 获取主域名(如A.com, B.com, C.com)
- 使用OneForAll进行子域名收集
- 推荐工具:OneForAll
1.2 IP/C段处理
1.3 C段扫描
- 扫描工具选择:
- 传统nmap扫描速度较慢
- 推荐使用ServerScan或fscan
- 推荐工具:
1.4 APP资产收集
-
APP发现:
- 通过天查查企业关联信息在应用商店搜索
- 查找官网办公平台中的内部使用APP
-
APP信息收集:
- 使用AppInfoScanner进行信息收集
- 推荐工具:AppInfoScanner
1.5 FOFA资产收集
-
搜索语法示例:
title = "杭州" && country = "CN" && region! = "HK" && region! = "TW" && region! = "MO" && type = "subdomain" city = "Hangzhou" && country = "CN" && region! = "HK" && region! = "TW" && region! = "MO" && type = "subdomain" body = "杭州市XXX" && country = "CN" && region! = "HK" && region! = "TW" && region! = "MO" && type = "subdomain" -
搜索目的:
- 配合后续OA系统、Shiro等漏洞识别
- 可根据需要自行扩展FOFA语法
1.6 交互系统发现
-
搜索技巧:
site:xxx.cn inurl:reg site:xxx.cn inurl:pwd site:xxx.cn inurl:forget- 重点查找注册、密码找回等交互系统
-
其他信息源:
- 微信小程序/微信公众号
- GitHub泄露(AK/其他账号)
- 云盘信息泄露
-
Google语法:
filetype:.xls- 可搭配其他关键词搜索
1.7 密码生成工具
- 推荐工具:
- BaiLu-SED-Tool等自定义密码生成工具
- GitHub关键词社工字典
二、资产分类处理
2.1 资产分类
- 三类资产:
- 网站类(urls列表)
- 服务类(IP-PORT)
- 交互系统类
2.2 网站类处理
-
指纹识别:
- 使用EHole进行指纹识别
- 可自定义指纹,加入已知RCE指纹
- 推荐工具:EHole
-
重点关注:
- 各类OA系统(泛微OA、致远OA、通达OA、用友NC等)
- 前台RCE-CMS
- Shiro、Weblogic等常见漏洞
-
目录扫描:
2.3 服务类处理
- 弱口令爆破:
- 使用超级弱口令检查工具
- 推荐工具:SNETCracker
2.4 交互类系统处理
-
测试方法:
- 使用Burp Suite进行手工测试
- 重点关注:
- 文件上传
- Fastjson
- Shiro
- SQL注入
- 命令执行
- 反序列化(rO0AB)
-
Burp插件推荐:
- BurpFastJsonScan
- BurpShiroPassiveScan
- HaE(请求高亮标记与信息提取)
- 下载地址:
-
敏感数据收集:
- 攻防演练中敏感数据也能拿分
三、强行打点思路
- 备选方案:
- 当常规方法无效时,可参考JW大佬的强行打点思路
- 语雀链接(原文未提供具体链接)
四、总结
-
关键点:
- 资产收集要全面(域名、IP、APP、交互系统)
- 分类处理提高效率
- 重点关注常见漏洞类型
- 合理使用自动化工具和Burp插件
-
注意事项:
- 攻防演练中效率至关重要
- 可根据实际情况调整工具和策略
- 持续积累关键词和搜索技巧