找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2228

积分

0

好友

312

主题
发表于 4 天前 | 查看: 12| 回复: 0

这篇文章基于知识库收藏的文章,总结了在攻防演练(如HVV)中快速寻找攻击入口(打点)的思路,仅供参考。

一、快速确定目标资产

1. 通过企业信息扩展资产范围

  • 使用企查查、天眼查等平台查询目标企业的子公司、母公司、关联公司及备案信息,获取域名、IP地址等关键资产线索。
  • 利用ICP备案查询(如工具 ICP-Checker)提取主域名和IP,生成FOFA等搜索引擎的查询语法(例如 domain="xxx.com")。

2. 多源资产测绘

使用空间测绘平台(如 FOFA、Hunter、360 Quake、Shodan)通过以下语法批量获取资产:

domain="目标域名"
ip="目标IP段"
cert="证书特征"

工具推荐:fofa_viewerTscanEeyes(快速整理C段资产)。

3. 自动化资产收集工具

  • 工具如 dddd、jws-cli、OneForAll 可自动实现子域名爆破、CDN识别、端口扫描、Web指纹识别,并整合多源数据去重。

二、信息收集深度策略

1. 子域名与C段挖掘

  • 通过云悉、Sublist3r等工具爆破子域名,结合FOFA查询C段资产,发现旁站和隐藏服务。
  • 利用DNS域传送漏洞、SSL证书反查等技术扩大资产范围。

2. 端口与服务扫描

  • 使用 Masscan、Nmap 进行全端口扫描,结合 Goby 进行端口指纹识别和漏洞初步探测。
  • 重点关注敏感端口(如6379 Redis、7001 WebLogic、445 SMB等)。

3. 敏感信息泄露挖掘

  • 搜索Github、网盘、公开文档中的代码、配置文件和账号密码(如VPN默认口令)。
  • 使用Google Hacking语法:
    site:目标域名 intext:密码 | 默认口令 | 后台

三、指纹识别与目标筛选

1. Web指纹识别

工具:EHole、TideFinger、Wappalyzer、Goby 识别CMS、中间件、框架(如Shiro、Fastjson、OA系统)。

手动特征检查:

  • HTTP头信息(Server、X-Powered-By)
  • 根据特定文件(如 favicon.icorobots.txt)的MD5值
  • 报错页面内容(如Spring框架的默认错误页)

2. 高危资产优先级

优先攻击以下系统:

  • GitLab公开项目(查看config、resources目录的敏感配置)
  • Nacos/Jenkins/Nexus(默认口令或未授权访问)
  • OA系统、VPN入口(弱口令爆破)

利用工具如 TscanPlus 自动标记高价值目标(如存在反序列化漏洞的组件)。

四、快速打点技巧

1. 漏洞利用优先级

  • 已知漏洞快速利用:使用Nuclei、POCbomber等工具批量检测Shiro、Fastjson、Log4j等通用漏洞。
  • 弱口令爆破:针对后台登录口、数据库服务(如MySQL、Redis)、管理平台(如Nacos/nacos)进行爆破。

2. 迂回攻击策略

  • 若正面防御严密,转向供应链攻击或边缘资产(如子公司、云上资产)。
  • 利用云资产接管工具(如cloudTools)获取AK/SK,控制云服务器、存储桶等资源。

3. 权限获取与维持

  • 获取Shell后,立即进行内网信息收集(如NetBIOS探测、ARP扫描)和横向移动。
  • 使用CS、MSF等工具建立持久化通道,部署隐蔽后门(如内存马)。

关键工具清单

阶段 推荐工具
资产收集 FOFA/Hunter、OneForAll、Sublist3r、Eeyes
端口扫描 Masscan、Nmap、Goby
指纹识别 EHole、TideFinger、Wappalyzer、Goby
漏洞利用 Nuclei、POCbomber、MSF、ShiroAttack
弱口令爆破 Hydra、Medusa、自定义字典

总结

攻防演练中快速打点的核心是 “广度收集+精准筛选” ,可大致分为以下3个阶段(仅供参考!):

    1. 通过多源测绘和自动化工具最大化资产覆盖;
    1. 利用指纹识别和优先级规则锁定高危目标;
    1. 结合已知漏洞和弱口令进行快速突破。

表示赞同的竖起大拇指图标

在实战中,整个流程高度依赖对各类工具和测绘平台的熟练运用,以及对最新漏洞情报的掌握。高效的安全测试与渗透能够帮助你在对抗中抢占先机。如果你对文中的工具或策略有更深入的见解,欢迎在技术社区进行交流讨论,例如在 云栈社区 的相关板块分享你的实战经验。

常见渗透测试漏洞靶场列表截图




上一篇:RLinf强化学习系统:从零构建、正确性验证到具身智能应用的一年实践
下一篇:程序员爸爸的周末项目:用Python与AI大模型打造英语作文批改助手
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-10 18:19 , Processed in 0.272529 second(s), 39 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表