红队攻防知识分享-被动信息收集

被动信息收集

被动信息收集:攻击者并不会与目标直接接触,而是通过从第三方信息收集机构或平台获取目标信息,我们称这种收集方式叫被动信息收集。

优点:
隐秘性高,不容易被发现
收集的信息量和覆盖面广

缺点:
收集到的信息时效性和准确性不高
无法收集到敏感或者未公开的信息

被动信息的基本流程:
1.第三方的信息收集机构或平台已经收集到目标的信息
2.第三方的信息收集机构或平台将信息存储在某处
3.攻击者从存储信息的地方查询信息
4.攻击者得到相应信息

被动信息收集的应用场景:
被动信息收集在实战中非常常用,尤其是在网络安全的攻防对抗中,我们通常见到的各种渗透流程也会经常使用被动信息收集,比如通过被动信息收集获得目标的基本要素,然后根据信息要素判断目标特点并分析弱点,最后根据弱点针对性地做下一步的攻击活动。

常见搜索引擎

最常见的就有google hack,在搜索引擎就可以搜索到目标的信息,且不会被发现。
搜索引擎语法:
site:搜索指定站点的内容 (通常用来指定目标避免搜索的信息过多)
filetype:搜索指定的文件类型(通常用来搜索dat,log,txt,xls,rar,bak等敏感文件查看敏感内容)
inurl:搜索url中有指定内容的网页
intitle:搜索标题中有指定内容的网页
intext:指定网页中是否存在指令
link:指定网页链接
info:指定搜索网页信息
related:将搜索与指令相似的页面,相似指的是网页布局相似
cache:网页快照
define:返回某个词语的定义
-:用于排除不想要的关键字结果
指令可以结合:site:xxx.com inurl:xxx 查询某站点中,url带有xxx内容的页面

分享一个被动信息收集的网站参考:https://www.exploit-db.com/google-hacking-database
在这里插入图片描述例如我们在百度或者其他搜索引擎上粘贴内容inurl:"*admin | login" | inurl:.php | .asp
可以搜索到很多管理页面后台
在这里插入图片描述如果想了解搜索引擎脚本编写的话可以看下我另外一篇文章:
https://blog.csdn.net/beirry/article/details/121736911,基本原理就是搜索+爬虫,然后返回数据

网络空间搜索引擎

网络空间搜索引擎基本介绍:
用来网络空间测绘和网络空间安全威胁分析的平台,会定时在整个网络上收集所有对外公开的网络设备相关信息
搜索引擎与网络空间搜索的区别是:搜索引擎只能搜索到网站,而网络空间搜索能查询到在互联网端口开放的任何机器

以fofa举例,在查询页面已经有查询的语法规则供我们去查询想要的内容
在这里插入图片描述这里已经介绍的很齐全了,我就不做过多的讲解了
在这里插入图片描述以tencent.com为例
在这里插入图片描述关于网络空间引擎脚本这里也给出了链接:https://blog.csdn.net/beirry/article/details/121743604,主要是调用API来收集信息

maltego工具使用

要使用这个工具,要先去官网注册一个账号,也可以点击链接直接到注册页面:https://www.maltego.com/ce-registration/
在这里插入图片描述注册完后会给在你填入的邮箱地址中发一封电子邮件,点击链接就完成注册了。

打开maltego,选择CE版本,上面的版本是付费的,下面的版本无法联网,所以选择CE版本在这里插入图片描述
登录账号
在这里插入图片描述

登录账号后,可以看到右边有个搜索栏,我们可以搜索我们想要的模块,比如shodan,由于我是下载过的,所以这里显示卸载,如果没下载过的话是显示install
在这里插入图片描述
基本用法:
在这里插入图片描述查询tencent.com
在这里插入图片描述点击确定
在这里插入图片描述点击All Transforms旁边的三角形
在这里插入图片描述点击run
在这里插入图片描述以下就是搜索到的关联tencent.com信息
在这里插入图片描述这个工具还是比较好用的,省时省力还是图形化界面,也可以自己写脚本来运行到这个工具中。

这里需要安装maltego-trx模块,可以使用命令查看是否有这个模块

pip list | grep maltego

创建新的项目

maltego-trx start test1

在这里插入图片描述
进入到test1/transforms
在这里插入图片描述
将DNSToIP.py更名为test1.py

mv DNSToIP.py test1.py

在这里插入图片描述
打开test1.py

geany test1.py

在这里插入图片描述基于这个模板介绍在下图
在这里插入图片描述如果不知道查询的结果可以以什么方式显现出来,可以查看maltego模块中的entities文件
在这里插入图片描述以下内容是基于网络空间搜索引擎所写的脚本
在这里插入图片描述

脚本编写好后,跳入上级 运行检查脚本
在这里插入图片描述
修改错误地方重新执行检查脚本
在这里插入图片描述
打开maltego,点击红框中的图标在这里插入图片描述名字随意填,输入类型要根据实际情况选择

在这里插入图片描述点击下一步,按照图片内容操作,如果不知道python的目录,在shell中执行以下命令

where is python3

在这里插入图片描述

在这里插入图片描述打开local Transforms
在这里插入图片描述选择我们编写的插件运行结果:在这里插入图片描述

信息收集处理

信息的归类
将收集到的信息以资产的类别分类

信息的关联
将收集到的信息之间的关系大致标识出来

信息的筛查
将收集到的信息检查是否存在失效或不准确的进行排除

信息的重点指出
将收集到的信息中的重点内容提出

新开的业务
判断这个资产和最近的公司新闻

边缘业务
非主要盈利来源的业务

外包业务
根据你的经验 看到一个页面或者一个子站点代码逻辑或者说代码风格完全和主站不一样的
主要业务

信息的拓扑
将重点内容作为信息收集的起点再做一次信息收集


版权声明:本文为beirry原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。