1.信息收集

情报数据类型

常见的情报数据类型分为以下三种:

  • web资产

  • IP

  • 邮箱

收集方式

  • web资产

    • 空间测绘平台、威胁情报(Virustotal、QAX、360、微步)

    • 企业信息(企查查、天眼查、小蓝书等)

    • 证书、github、资产特征、APK反编译、子域名、目录检测

  • IP

    • 域名反查

    • 空间测绘平台(FOFA、360 Quake、Shodan、钟道之眼、鹰图平台等)

    • IP相关工具(Nmap、Goby、Masscan)

  • 邮箱

    • 招投标网站、招聘渠道、github、百度文库、网盘搜索

    • 搜索引擎

    • 目标资产站点 -> 爬取

    • 企业信息(企查查、天眼查、小蓝书等)

    • 在线查询平台(skymem.infohunter.ioemail-format.com

提示:在外网打点的前期,可以尝试在Wooyun漏洞库里搜索与“靶标”相关的漏洞报告。

2.资产有效性确认

进行资产有效性确认是网络安全和信息技术管理中的一个重要步骤。这可以防止在核对资产归属时发现,资产与本次靶标无关联的情况发生(也就是我们常说的“日偏了”)。

3.情报数据处理

  • web资产

    • 存活测试(HTTPX)

    • 指纹特征识别(Finger、云悉、Wapplyzer、WhatWeb等)

    • 子域名(子域名挖掘机、OneForAll、Sublist3r等)

    • 目录(御剑、dirmap、dirsearch、搜索语句等)

  • IP

    • 常见端口/未授权访问漏洞常用端口/全量端口 ->扫描

    • FOFA -> C段信息

  • 邮箱

4.输出情报资产数据

5.入口权限获取

6.打点方式

  • web资产

    • 漏洞场景识别(登录、上传、搜索、后台等)->根据漏洞场景优先检测对应的漏洞

    • CMS识别:漏洞利用(Nday、0day)

    • 入口权限获取-常用漏洞:(Jboss、Struts2、Tomcat、Weblogic、Shiro、log4j2等)

    • 网站设备:弱口令、命令执行、VPN

    • OA:泛微、通达、致远、金蝶

  • IP

    • 端口爆破(超级弱口令检查工具->SSH、RDP、Mysql、FTP、Telnet等等)

    • 未授权访问漏洞相关

  • 邮箱

    • 社工钓鱼:邮件收集、邮件文案、匿名邮箱、钓鱼方式(钓鱼链接、木马)等

    • 邮箱登录场景:弱口令(TOP500、常用强逻辑密码字典)、逻辑漏洞、暴力破解/撞库

    • 账号密码泄露(QQ群、giuhub、百度文库等)

    • 邮箱系统:漏洞利用(Nday、0day)