红队攻防知识分享-被动信息收集

发布时间:2022-06-28 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了红队攻防知识分享-被动信息收集脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

被动信息收集

被动信息收集:攻击者并不会与目标直接接触,而是通过从第三方信息收集机构或平台获取目标信息,我们称这种收集方式叫被动信息收集。

优点: 隐秘性高,不容易被发现 收集的信息量和覆盖面广

缺点: 收集到的信息时效性和准确性不高 无法收集到敏感或者未公开的信息

被动信息的基本流程: 1.第三方的信息收集机构或平台已经收集到目标的信息 2.第三方的信息收集机构或平台将信息存储在某处 3.攻击者从存储信息的地方查询信息 4.攻击者得到相应信息

被动信息收集的应用场景: 被动信息收集在实战中非常常用,尤其是在网络安全的攻防对抗中,我们通常见到的各种渗透流程也会经常使用被动信息收集,比如通过被动信息收集获得目标的基本要素,然后根据信息要素判断目标特点并分析弱点,最后根据弱点针对性地做下一步的攻击活动。

常见搜索引擎

最常见的就有google hack,在搜索引擎就可以搜索到目标的信息,且不会被发现。 搜索引擎语法: site:搜索指定站点的内容 (通常用来指定目标避免搜索的信息过多) filetype:搜索指定的文件类型(通常用来搜索dat,log,txt,xls,rar,bak等敏感文件查看敏感内容) inurl:搜索url中有指定内容的网页 intitle:搜索标题中有指定内容的网页 intext:指定网页中是否存在指令 link:指定网页链接 info:指定搜索网页信息 related:将搜索与指令相似的页面,相似指的是网页布局相似 cache:网页快照 define:返回某个词语的定义 -:用于排除不想要的关键字结果 指令可以结合:site:xxx.com inurl:xxx 查询某站点中,url带有xxx内容的页面

分享一个被动信息收集的网站参考:https://www.exploit-db.com/google-hacking-database

红队攻防知识分享-被动信息收集

例如我们在百度或者其他搜索引擎上粘贴内容inurl:"*admin | login" | inurl:.php | .asp 可以搜索到很多管理页面后台

红队攻防知识分享-被动信息收集

如果想了解搜索引擎脚本编写的话可以看下我另外一篇文章: https://blog.csdn.net/beirry/article/details/121736911,基本原理就是搜索+爬虫,然后返回数据

网络空间搜索引擎

网络空间搜索引擎基本介绍: 用来网络空间测绘和网络空间安全威胁分析的平台,会定时在整个网络上收集所有对外公开的网络设备相关信息 搜索引擎与网络空间搜索的区别是:搜索引擎只能搜索到网站,而网络空间搜索能查询到在互联网端口开放的任何机器

以fofa举例,在查询页面已经有查询的语法规则供我们去查询想要的内容

红队攻防知识分享-被动信息收集

这里已经介绍的很齐全了,我就不做过多的讲解了

红队攻防知识分享-被动信息收集

以tencent.com为例

红队攻防知识分享-被动信息收集

关于网络空间引擎脚本这里也给出了链接:https://blog.csdn.net/beirry/article/details/121743604,主要是调用API来收集信息

maltego工具使用

要使用这个工具,要先去官网注册一个账号,也可以点击链接直接到注册页面:https://www.maltego.com/ce-registration/

红队攻防知识分享-被动信息收集

注册完后会给在你填入的邮箱地址中发一封电子邮件,点击链接就完成注册了。

打开maltego,选择CE版本,上面的版本是付费的,下面的版本无法联网,所以选择CE版本

红队攻防知识分享-被动信息收集

登录账号

红队攻防知识分享-被动信息收集

登录账号后,可以看到右边有个搜索栏,我们可以搜索我们想要的模块,比如shodan,由于我是下载过的,所以这里显示卸载,如果没下载过的话是显示install

红队攻防知识分享-被动信息收集

基本用法:

红队攻防知识分享-被动信息收集

查询tencent.com

红队攻防知识分享-被动信息收集

点击确定

红队攻防知识分享-被动信息收集

点击All Transforms旁边的三角形

红队攻防知识分享-被动信息收集

点击run

红队攻防知识分享-被动信息收集

以下就是搜索到的关联tencent.com信息

红队攻防知识分享-被动信息收集

这个工具还是比较好用的,省时省力还是图形化界面,也可以自己写脚本来运行到这个工具中。

这里需要安装maltego-trx模块,可以使用命令查看是否有这个模块

pip list | grep maltego

创建新的项目

maltego-trx start test1

红队攻防知识分享-被动信息收集

进入到test1/transforms

红队攻防知识分享-被动信息收集

将DNSToIP.py更名为test1.py

mv DNSToIP.py test1.py

红队攻防知识分享-被动信息收集

打开test1.py

geany test1.py

红队攻防知识分享-被动信息收集

基于这个模板介绍在下图

红队攻防知识分享-被动信息收集

如果不知道查询的结果可以以什么方式显现出来,可以查看maltego模块中的entities文件

红队攻防知识分享-被动信息收集

以下内容是基于网络空间搜索引擎所写的脚本

红队攻防知识分享-被动信息收集

脚本编写好后,跳入上级 运行检查脚本

红队攻防知识分享-被动信息收集

修改错误地方重新执行检查脚本

红队攻防知识分享-被动信息收集

打开maltego,点击红框中的图标

红队攻防知识分享-被动信息收集

名字随意填,输入类型要根据实际情况选择

红队攻防知识分享-被动信息收集

点击下一步,按照图片内容操作,如果不知道python的目录,在shell中执行以下命令

where is python3

红队攻防知识分享-被动信息收集

红队攻防知识分享-被动信息收集

打开local Transforms

红队攻防知识分享-被动信息收集

选择我们编写的插件

红队攻防知识分享-被动信息收集

运行结果:

红队攻防知识分享-被动信息收集

信息收集处理

信息的归类 将收集到的信息以资产的类别分类

信息的关联 将收集到的信息之间的关系大致标识出来

信息的筛查 将收集到的信息检查是否存在失效或不准确的进行排除

信息的重点指出 将收集到的信息中的重点内容提出

新开的业务 判断这个资产和最近的公司新闻

边缘业务 非主要盈利来源的业务

外包业务 根据你的经验 看到一个页面或者一个子站点代码逻辑或者说代码风格完全和主站不一样的 主要业务

信息的拓扑 将重点内容作为信息收集的起点再做一次信息收集

脚本宝典总结

以上是脚本宝典为你收集整理的红队攻防知识分享-被动信息收集全部内容,希望文章能够帮你解决红队攻防知识分享-被动信息收集所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: