#申明本文章所涉及的网络站点只做技术分析,不做非法操作
信息收集-蜜罐部署
在进行******之前,信息收集是必不可少的一个环节。当收集的信息越多,可进行测试的方向就越多。从而进行***的***时成功的机率也就越高。如果将蜜罐像拧麻绳一样部署在我们的业务中,不管是***还是红队都难以分辨,蜜罐的banner信息与正常的业务http banner信息很难区分。更何况蜜罐的数据信息也是仿真的业务数据。
站在***者的思路去思考问题,很多事情都会变得简单。我们要让红队在进行信息收集时,将我们的仿真业务(蜜罐)信息也收集进去。收集主要分为以下几个点
1.网站目录信息收集
2.子域名信息收集
3.端口信息收集
4.类似域名信息收集
5.旁注C段站点信息收集、
6.手机app信息收集
7.企业信息与社工
1.目录信息收集与蜜罐
如图所示 我们的网站业务创建时,在进行业务模块分割时,用的是基于二级目录 url进行分离。当正常用户访问www.xxx.com/ 被分发到网站1, 当访问 www.xxx.com/bbs 时被分发到网站2 。我们将蜜罐部署到www.xxx.com/manage/login 域名目录下。***者肯定也会将蜜罐当做正常的***目标来进行***。(大部分的网站都是伪静态url 。不过不影响蜜罐的部署。)
目录信息收集方法
网络爬虫:用python写爬虫,爬取所有网站上的url目录信息。
https://gitee.com/ssssssss-team/spider-flow?_from=gitee_search 图形化爬虫工具
黑暗引擎:shodan,钟馗之眼,fofa
目录枚举:御剑,nikto,dirbuster,webdirscan
2.子域名信息收集与蜜罐
在进行******之前,如果一个web站点功能较少,那么可以进行子域名挖掘。挖掘的子域名越多那么***的方向也就越多。如图。正常用户访问www.xxx.com 和bp.xxx.com这是真实的业务。可以将jd.xxx.com 这个子域名映射到蜜罐上。
子域名收集方法
工具:子域名挖掘机,subbrute (暴力枚举)
搜索引擎:google,百度,fofa,钟馗之眼,shodan
主站爬取:爬取所有网站上的相关url
其他:利用ssl证书,域名注册备案信息。网站历史记录查询,whois信息查询
3.类似域名信息与蜜罐
一个企业在建立初期也许只有一个一级域名,就是xxxx.com 。可能通过企业的业务的分离或者企业架构的内部孵化会有其他的类似域名信息。但是大多数域名类似域名信息都共有的一套基础架构资源。如网络,服务器。等资源。通过类似域名的挖掘。可以挖掘到更多的信息:如图所示:一个企业有两个域名xxx.com 和xxx-site.com 将xxx-life.com 类似域名映射到蜜罐下。(蜜罐的场景必须真实且不同)。
类似域名挖掘发方法:
备案信息:通过查询备案人有多少个备案域名。
搜索引擎:google,百度,fofa,钟馗之眼,shodan
通过ip地址反查:找到主站地址,进行主站c段地址扫描。扫描出来的结果进行ip反查域名。
4.端口类信息收集与蜜罐
在网站业务创建时,网站基于ip地址和端口的区分。不同的端口对应不同的业务或者功能。甚至一些公司的业务渠道也有对应开放的API 接口。每个企业都应该统计自己公网开放了那些端口。每个端口对应的作用。***者在收集时,通过用自己写的扫描器,通过限制扫描的频率,和利用动态连接池的ip更换,可以进行端口收集。我们将蜜罐部署在www.xxx.com :8080 端口下,可以进行有效的仿真(注意,蜜罐部署时要只相应域名+端口请求,太low容易被发现)。
端口收集方法如下:
黑暗搜索引擎:shodan,钟馗之眼,fofa
扫描工具:nmap,scanport,
自写python 脚本:利用动态ip池+多线程低频率进行安全设备绕过。
5.旁注C段站点与蜜罐
一般的企业都有些非业务的系统,如IT 的基础设施管理界面。图上的正常用户是指一些IT 厂商远程拨入啊,或者公网直接管理啊这种场景。这种场景部署蜜罐的时候就用一些it厂商的web管理界面进行部署。深信服,绿盟的低版本管理界面啊。源码拷出来可以自己搭建。
6.手机app信息收集与蜜罐
手机的APP 归根到底封装的还是http协议。所有的用户名认证,页面浏览器都要有http服务器交互。在进行信息收集时。手机app 连接网站的url都会被截取下来。现在特别火的小程序和各种接口。蜜罐的部署形式也可以更加多样化。可以部署时利用api接口的形式。
手机app 信息收集 办法
信息截取: 利用brup suite 进行信息拦截。将下面的信息进行保存。
安卓逆向:漏了个大洞 等各种脱壳工具drizzleDumpe
企业信息与社工
最常见的信息收集路线主要有如下几个点
天眼查,查企业的关系图,查企业业务信息。域名备案信息。公司地理位置信息。
以百度为例进行信息收集。百度关联的很多企业。很多的高管信息也再里面。越来越多的信息也暴露在外网。在***时可以从百度的其他渠道公司和高管入手。
一般高管的职位越高。企业的安全部门对这些高管的约束力就越差。我们可以通过钓鱼邮件。和颗粒度的个人信息收集再进一步的进行***·。
一般的企业从渠道过来的流量都有防火墙控制或者NAT 控制。只要了解大部分专线的互联方式***成功几率很大。就算***成功了个人电脑,但现有的流量分析设备,安全设备,层出不穷。只要终端流量稍微大点都会被发现。在安全测试过程中一定要自己写钩子, 设置流量大小,设置合理代理地址。百分之80 绕过一些安全监测设备。
1. 伪装客户,伪装客户最容易获取到相应的信息。要想干翻对手必要的投资是肯定的。通过销售或者其他内部员工无意间帮你进行信息收集。
这个是时候怎么预防呢
1. 企业高管的个人电脑PC安全要比员工更重要。
2. IT 等业务系统信息严格保密。裤腰带勒紧你们的嘴唇。
----- 知道对手怎么做,你就知道自己怎么做,混合方式部署蜜罐防不胜防----
来源:oschina
链接:https://my.oschina.net/u/4342648/blog/4654021