安恒九维能力:红队突破;橙队赋能;黄队建设;绿队改进;青队处置;蓝队防御;紫队优化;白队管理
ATT&CK:14个攻击内容-215个攻击活动
安恒-红队
攻击流程:
无感知:不直接使用自己的工具、ip等对目标进行扫描,信息打点阶段通过公开的网站、工具如fofa、zoomeye进行测绘;google语法搜索;dns历史解析记录等
情报刺探:访问web服务(http、HTTP),通过插件识别组件、插件信息
漏洞利用:识别出通用的web服务如tomcat,在一些网站如某DB或者msf的exp模块搜可利用漏洞并执行,获取webshell
提权:使用webshell工具连接受害主机后,通过漏洞或不安全的配置进行提权,将普通用户权限提升为管理员权限
横向:以受害主机为跳板机,在内网域之间横向攻击
隧道后门:持久化留后门,dns隧道、vpn隧道、计划任务等
一、开源情报OSINT框架(open source intellingence):
相关URL:
1、https://www.osintframework.com
2、https://4vio.com/osint //可翻译成中文
1、端口扫描:
扫描工具:
nmap 外网资产扫描
url:https://nmap.org
常用参数:
-v //显示扫描过程
-A //进攻式扫描
-nP //不用icmp ping
-Pn //视主机存活直接扫描
–top-ports 100 //扫前100
扫描方式:
-sT //最稳定,三次握手
-sS //默认,无完整握手
-sV //扫描主机和端口的版本
绕过防火墙:
-S //源地址伪装,自定义设置源地址,比如把源地址改成127.0.0.1
-source-port //指定源端口,如53
massan
url:https://github.com/robertdavidgraham/massan
常见参数:
–top-ports 100 //扫描前100
-rate 100000 默认每秒100个包
-iL filename //从文件读取输入
-v //详细输出
2、子域名搜集
工具:
subfinder:(需要go环境)
url:https://github.com/projectdiscover/subfinder
oneforall:(需要python3)
url:https://github.com/shmilylty/Oneforall
命令:python3 oneforall.py –target xxxxx.com run
sublist3r:(python3)
url:https://github.com/aboul3la/sublist3r
命令:python3 sublist3r.py xxxx.com -p53,443,8080
子域名挖掘机:
url:https://www.webshell.cc/6384.html
3、whois/DNS查询
工具:
centralops //whois记录、dns记录
url:https://centralops.net/co/DomainDosasier.aspx
dnsdumpster.com //DNS解析记录-推荐
url:https://dnsdumpster.com
4、ip反查域名
工具:
IP38
url:https://www.ip138.com
5、cdn
工具:
chinaz //查询是否有cdn以及供应商名字
url:https://cdn.chinaz.com
6、数字证书
工具:
censys //查询签名、过期证书等
url:https://search.censys.io/
7、空间测绘
工具:
fofa
shodan
spyse
dnsdb
8、用户名昵称
工具:
sherlock
url:https://github.com/sherlock-project/sherlock
maigret
url:https://github.com/soxoj/maigret
whatsmyname
rocketreach
9、邮件搜集
工具:
hunter //查询邮件后缀
url:https://hunter.io
omail
url:https://omail.io
skymem
url:https://www.skymem.info
infoga //检查邮件是否泄露 python3
url:https://github.com/m4ll0k/infoga
10、临时邮件:
收件:
fakemailgenerator
url:http://www.fakemailgenerator.com
收发、无需注册:
kuku
url:https://m.kuku.lu
11、IP定位
工具:
ipuu //高精度定位ip
url:www.ipuu.net
12、综合搜集
工具:
goby
maltego //kali自带 查询dns解析、子域名、邮箱关联
url:https://www.maltego.com
13、代码信息泄露
工具:
searchcode //各大源码查询源代码泄露 效果好
url:https://searchcode.com
14、密码泄露
工具:
intelx //搜集密码泄露
url:https://intelx.io
14、设备默认密码
工具:
cirt //设备的默认密码
url:https://cirt.net
routerpasswords
url:https://www.roputerpasswords.com
15、历史漏洞
工具:
乌云
url:http://wy.zone.ci
