红蓝对抗之信息收集


信息收集作为红蓝对抗中第一步,起着非常重要的作用,本文将会对信息收集整个流程进行一个概述。

信息收集流程

信息收集我们要收集哪些内容,我们如何判定我们收集到信息是准确的,一般来说我们要从以下几个维度进行

  1. 厂商信息收集
    • WHOIS信息收集
    • 分支机构
    • 域名备案
    • 服务供应商
    • 第三方厂商系统
  2. 资产归属判定
    • WHOIS
    • 备案信息
    • 域名证书
    • 数字签名
    • logo
    • title
  3. 资产收集维度
    • Web应用、WAP
    • APP、PC客户端
    • 微信公众号、微信小程序、支付宝小程序
    • QQ、钉钉、企业微信、微信群、QQ群
  4. 资产收集内容
    • 子域名、IP、C段、旁站
    • Web路径、参数名、文件名、协议、数据包类型
    • 邮箱、ID、用户名、密码、手机号、员工工号、重要系统密码规则
    • 身份证号、企业资质证书、法人信息

信息收集方法与实用工具

厂商信息

在只有一个厂商名的情况下,一般来说我们首先要通过爱企查这种类型的网站去获取他的企业规模、投资关系、域名备案、专利、产品、高管等信息。
下面推荐四个常用来查询此类信息的网站:

爱企查是百度旗下的一个企业信息查询网站,优点是可以通过百度账号登陆,而且很多信息不需要VIP也可以查看。
20210511165716

这类网站的信息基本上大同小异,推荐使用爱企查和小蓝本,整体使用体验比后面两个要好上一些。

备案信息查询

现在做红蓝对抗很多情况下只要备案归属是某厂商的话,这个资产就算是该厂商的,因此可以从备案信息也查询到一些可能的三不管资产。

下面给出三个比较好用的网站:

子域名和IP资产收集

通过上述的厂商信息、备案信息收集,已经可以基础的获取一些域名信息,此时就进入了下一个步骤,子域名和IP资产的收集。

浏览器搜索

通过浏览器自带的搜索语法去获取子域名,也是大家熟知的Google Hacking
部分搜索语法如下:

  • site: *.target.com
  • inurl: target
  • intitle: target

空间测绘引擎搜索

国内资产优先使用fofazoomeye

国外资产优先使用shodan

大部分情况,用fofa就够了,推荐有能力的就充一个高级会员,这里推荐一个由Wgpsec开发的fofa信息采集工具,[fofa_viewer]

DNS记录

https://securitytrails.com/

百度网盘搜索

https://www.lingfengyun.com/

代码托管平台信息泄漏

gitrecon-Github个人信息

OSINT tool to get information from a Github or Gitlab profile and find user’s email addresses leaked on commits.

项目地址:https://github.com/GONZOsint/gitrecon
使用说明:

gitrecon.py [-h] -s {github,gitlab} [-a] [-o] username

参数说明:
-h 可选,显示帮助
-s {github,gitlab} 必选,选择需要获取用户信息的站 点
-a 可选,下载用户头像
-o 可选,将用户信息保存至/results/username 目录下

20210512173745


文章作者: Secgxx
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Secgxx !
  目录