这篇文章基于知识库收藏的文章,总结了在攻防演练(如HVV)中快速寻找攻击入口(打点)的思路,仅供参考。
一、快速确定目标资产
1. 通过企业信息扩展资产范围
- 使用企查查、天眼查等平台查询目标企业的子公司、母公司、关联公司及备案信息,获取域名、IP地址等关键资产线索。
- 利用ICP备案查询(如工具
ICP-Checker)提取主域名和IP,生成FOFA等搜索引擎的查询语法(例如 domain="xxx.com")。
2. 多源资产测绘
使用空间测绘平台(如 FOFA、Hunter、360 Quake、Shodan)通过以下语法批量获取资产:
domain="目标域名"
ip="目标IP段"
cert="证书特征"
工具推荐:fofa_viewer、Tscan、Eeyes(快速整理C段资产)。
3. 自动化资产收集工具
- 工具如 dddd、jws-cli、OneForAll 可自动实现子域名爆破、CDN识别、端口扫描、Web指纹识别,并整合多源数据去重。
二、信息收集深度策略
1. 子域名与C段挖掘
- 通过云悉、Sublist3r等工具爆破子域名,结合FOFA查询C段资产,发现旁站和隐藏服务。
- 利用DNS域传送漏洞、SSL证书反查等技术扩大资产范围。
2. 端口与服务扫描
- 使用 Masscan、Nmap 进行全端口扫描,结合 Goby 进行端口指纹识别和漏洞初步探测。
- 重点关注敏感端口(如6379 Redis、7001 WebLogic、445 SMB等)。
3. 敏感信息泄露挖掘
三、指纹识别与目标筛选
1. Web指纹识别
工具:EHole、TideFinger、Wappalyzer、Goby 识别CMS、中间件、框架(如Shiro、Fastjson、OA系统)。
手动特征检查:
- HTTP头信息(Server、X-Powered-By)
- 根据特定文件(如
favicon.ico、robots.txt)的MD5值
- 报错页面内容(如Spring框架的默认错误页)
2. 高危资产优先级
优先攻击以下系统:
- GitLab公开项目(查看config、resources目录的敏感配置)
- Nacos/Jenkins/Nexus(默认口令或未授权访问)
- OA系统、VPN入口(弱口令爆破)
利用工具如 TscanPlus 自动标记高价值目标(如存在反序列化漏洞的组件)。
四、快速打点技巧
1. 漏洞利用优先级
- 已知漏洞快速利用:使用Nuclei、POCbomber等工具批量检测Shiro、Fastjson、Log4j等通用漏洞。
- 弱口令爆破:针对后台登录口、数据库服务(如MySQL、Redis)、管理平台(如Nacos/nacos)进行爆破。
2. 迂回攻击策略
- 若正面防御严密,转向供应链攻击或边缘资产(如子公司、云上资产)。
- 利用云资产接管工具(如cloudTools)获取AK/SK,控制云服务器、存储桶等资源。
3. 权限获取与维持
- 获取Shell后,立即进行内网信息收集(如NetBIOS探测、ARP扫描)和横向移动。
- 使用CS、MSF等工具建立持久化通道,部署隐蔽后门(如内存马)。
关键工具清单
| 阶段 |
推荐工具 |
| 资产收集 |
FOFA/Hunter、OneForAll、Sublist3r、Eeyes |
| 端口扫描 |
Masscan、Nmap、Goby |
| 指纹识别 |
EHole、TideFinger、Wappalyzer、Goby |
| 漏洞利用 |
Nuclei、POCbomber、MSF、ShiroAttack |
| 弱口令爆破 |
Hydra、Medusa、自定义字典 |
总结
攻防演练中快速打点的核心是 “广度收集+精准筛选” ,可大致分为以下3个阶段(仅供参考!):
-
- 通过多源测绘和自动化工具最大化资产覆盖;
-
- 利用指纹识别和优先级规则锁定高危目标;
-
- 结合已知漏洞和弱口令进行快速突破。

在实战中,整个流程高度依赖对各类工具和测绘平台的熟练运用,以及对最新漏洞情报的掌握。高效的安全测试与渗透能够帮助你在对抗中抢占先机。如果你对文中的工具或策略有更深入的见解,欢迎在技术社区进行交流讨论,例如在 云栈社区 的相关板块分享你的实战经验。

|