寫在前面(背景):網(wǎng)絡(luò)安全攻防演練行動在即,各個行業(yè)都在如火如荼的準(zhǔn)備前期的工作:資產(chǎn)排查,攻防演練,應(yīng)急預(yù)案等。企業(yè)安全人員都明白,只要摸清家底,弱口令排查清,修復(fù)已知漏洞,員工安全意識培養(yǎng)到位,那么被大規(guī)模入侵的可能性將會降低。但對于大型集團(tuán)企業(yè)來說,資產(chǎn)多、下屬資產(chǎn)不明確、源代碼泄露、公司內(nèi)部資料泄露各種網(wǎng)盤、公司集團(tuán)架構(gòu)復(fù)雜、其資產(chǎn)排查也將會是件費(fèi)時費(fèi)力、枯燥乏味的事;同時有些存在高危漏洞及仿冒網(wǎng)站在沒有溝通上報的情況下的直接使用公司名稱和Logo,然后等一封上級部門的通知函直接寄來更是啞巴吃黃連。
本文基于魔方團(tuán)隊(duì)實(shí)際參與企業(yè)網(wǎng)絡(luò)安全攻防演習(xí)經(jīng)驗(yàn)而成,魔方安全多年來專注于企業(yè)網(wǎng)絡(luò)資產(chǎn)測繪與漏洞檢測掃描,在攻防演習(xí)中發(fā)現(xiàn)總有企業(yè)摸不清家產(chǎn)情況,導(dǎo)致防守失利。有沒有能夠一鍵發(fā)現(xiàn)資產(chǎn)、識別未知資產(chǎn)、指紋識別、漏洞發(fā)現(xiàn)的平臺?給企業(yè)資產(chǎn)來一場體檢?安排!??!細(xì)看下面詳解。
近日,團(tuán)隊(duì)參加某集團(tuán)的內(nèi)部攻防演練,為期一周的時間。此次演練的主要目的是收集發(fā)現(xiàn)該集團(tuán)互聯(lián)網(wǎng)暴露資產(chǎn)、未知資產(chǎn)、源代碼泄露等為主,同時也是檢驗(yàn)集團(tuán)下屬單位的安全防御水平;此次演練沒有設(shè)置具體的標(biāo)靶系統(tǒng),所以各個攻擊團(tuán)隊(duì)需要持續(xù)針對互聯(lián)網(wǎng)開放資產(chǎn)進(jìn)行信息收集,發(fā)動目標(biāo),以獲取目標(biāo)系統(tǒng)權(quán)限、拿到系統(tǒng)數(shù)據(jù)為目的。
主要目標(biāo)“資產(chǎn)先行”
進(jìn)行資產(chǎn)收集和發(fā)現(xiàn),也是為了獲取更多的切入口以方便后續(xù)滲透。
目標(biāo)確認(rèn)及流程
1企業(yè)組織架構(gòu)
根據(jù)企業(yè)關(guān)鍵字,通過搜索引擎、企查查、天眼查等平臺找出相關(guān)的域名、下屬單位、郵箱、聯(lián)系人、電話等信息。同時,根據(jù)企業(yè)股權(quán)關(guān)系,也可查找相關(guān)的下屬子公司企業(yè)的網(wǎng)站域名。
2備案信息
通過工信部的備案查詢來獲取公司所注冊的的域名,下面以百度為例,直接搜索對應(yīng)的備案號即可。
直接獲取公司全名后獲取到的信息可能更多,有時一個公司不止一個備案號,并且企業(yè)若是比較龐大的話,主單位的名稱也要全面考慮,畢竟能參加護(hù)網(wǎng)的已經(jīng)是大戶人家了。一個集團(tuán)內(nèi)存在很多公司名稱都差不多,不同的主辦單位名稱的備案也會不同。
3子域名、C段收集、指紋識別
確定域名后,接下來使用子域名網(wǎng)站或工具找到二級域名、三級域名,通過這些域名,在FOFA、Shadon、Sumap互聯(lián)網(wǎng)搜索引擎找到關(guān)鍵字的網(wǎng)站登錄入口,之后進(jìn)行批量目錄掃描、識別域名使用的組件、開放的端口、運(yùn)行的服務(wù)、指紋信息。根據(jù)識別找出組件信息、開放端口、運(yùn)行服務(wù)、指紋信息后,整理出一些常見的高危組件、高危端口、系統(tǒng)類型、腳本語言、使用框架等加以利用。以上都為常規(guī)的信息收集流程,各種方式網(wǎng)上也多的是,就不贅述了。
一般都是依靠子域名字典的復(fù)雜度或者目錄字典的復(fù)雜度來說的。對于一些不是很大的企業(yè)來說,可能已經(jīng)找的差不多,剩下的還可能是在子域名的C段方面來獲取信息,雖然也是可以增加突破口,但是效率屬實(shí)不是很高,畢竟大部分只獲取到域名或者IP并進(jìn)行訪問,同時C段中無法確認(rèn)資產(chǎn)歸屬的系統(tǒng)也很多,因此都還需要繼續(xù)進(jìn)一步掃描端口和目錄來擴(kuò)大攻擊面。
當(dāng)然,得到新的網(wǎng)站目標(biāo)后,需要通過seo查詢來確認(rèn)網(wǎng)站確實(shí)歸屬該公司,有時候網(wǎng)站可能會歸屬于旗下的子公司或者孫公司,可以通過企查查,天眼查的股權(quán)架構(gòu)關(guān)系等來進(jìn)行進(jìn)一步確認(rèn)。
4利用公眾號和小程序進(jìn)行信息收集
除此以外,對于分公司較多,在全國各地都有營業(yè)點(diǎn)的大型企業(yè)來說,信息收集的涵蓋面包括各種網(wǎng)盤文庫,開源社區(qū),社工庫,公眾號也都是很好的切入點(diǎn)。不過以這些為信息的話,那就是基于關(guān)鍵字去進(jìn)行搜素,關(guān)鍵字要盡可能的去概括包含所要搜索的集團(tuán)的眾多公司以及業(yè)務(wù),關(guān)鍵字可以是公司縮寫,主公司域名,公司產(chǎn)品名,主營業(yè)務(wù)等具有明顯特征的詞匯。
以公眾號為例,例如關(guān)鍵字為:AAAA能源有限公司AA市分公司:
1、收集下屬單位、郵箱、聯(lián)系人、電話等信息;
2、根據(jù)關(guān)系圖譜,找到下屬公司-BBBB區(qū)中BB燃?xì)獍l(fā)展有限公司;
3、根據(jù)二級單位-BBBB能源有限公司的關(guān)鍵字,繼續(xù)查找三級單位,查看關(guān)系圖譜,得出CCCC燃?xì)獍l(fā)展有限公司關(guān)鍵字。使用手機(jī)或者模擬器,掛上代理微信搜索相關(guān)關(guān)鍵字,就可以抓包提取給公眾號提供服務(wù)的域名或者IP了,支付寶一般也存在小程序哦。
OK!"全面體檢"來了“魔方星云漏洞檢測平臺來提高資產(chǎn)信息與漏洞檢測發(fā)現(xiàn)的效率”
細(xì)細(xì)看~~
導(dǎo)入關(guān)鍵字
查看識別結(jié)果,結(jié)果Very Nice?。。?img src="http://xhyy8.com/storage/tinymce/images/1cc0f198c7d7e7b8baecdc6894f2cbbb6367d46999543.gif" alt="圖片" width="20" />
識別出來的信息還挺詳細(xì),酸爽?。。?!?。。?!
根據(jù)公司的名稱或者基于不同的關(guān)鍵字在微信上搜索公眾號和小程序,值得一提的是,大多數(shù)的公眾號的功能都只是用來進(jìn)行文章報送,是沒有后臺接口的,因此這樣的公眾號并不是重點(diǎn)目標(biāo)。
需要作為重點(diǎn)滲透測試的是這種存在后臺接口的即存在服務(wù)功能的公眾號或者小程序,通過在物理機(jī)或者模擬器上打開代理抓包即可,除去weixin、app.eslink.cc等第三方相關(guān)的域名后,對剩下的陌生域名和進(jìn)行下一輪的端口掃描和測試,不過這些后臺接口獲取到的IP資產(chǎn),相來說都是很容易檢查處有高危漏洞組件的存在。
查看公眾號,發(fā)現(xiàn)服務(wù)接口,得出它的域名和IP,接著就是正常的滲透測試了。
注意:有些網(wǎng)站的相關(guān)目錄的微信接口會自動跳轉(zhuǎn)至open.weixin.qq.com
在抓包的時候還是要以點(diǎn)擊服務(wù)后的所打開的域名為準(zhǔn),同時,有些功能比較多的公眾號或者小程序不同的功能的數(shù)據(jù)包中的域名或IP可能不止一個。抓取的域名最好進(jìn)行下對域名進(jìn)行資產(chǎn)歸屬,排除是第三方掛靠服務(wù)的可能性。
敏感信息方面可以通過網(wǎng)盤和文庫以及貼吧,QQ,微信和telegram等各種社交平臺進(jìn)行獲?。婚_源社區(qū)例如github,則可以根據(jù)github搜索語法或者GitHack之類工具來基于關(guān)鍵詞進(jìn)行搜索,所以關(guān)鍵字的提取一定要盡可能的全面。
繼續(xù)檢查!依靠星云平臺來實(shí)時監(jiān)控github開源代碼:
上述就是我們在攻防演練中進(jìn)行的操作,那通過這一系列流程,我們的成果怎么樣呢?
成果總結(jié)
整場演練下來,由于該集團(tuán)在各地的營業(yè)點(diǎn)較多,靠公眾號相關(guān)的服務(wù)接口獲取到的后臺資產(chǎn)數(shù)量是通過常規(guī)跑字典獲取到的數(shù)量的好幾倍。找到足夠多的入口后,那么下一步自然就變得簡單起來,歸根結(jié)底,滲透測試的本質(zhì)還是信息收集,前期的工作做的足夠了,那么后面就可以愉快的梭哈了。
由于該演練的主要目的是為了資產(chǎn)測繪,性質(zhì)上更像是一次排查,并且借助魔方星云平臺不斷監(jiān)控得到的公眾號和github泄露項(xiàng)目,報送資產(chǎn)報的都手軟了,既然找到了這么多的資產(chǎn),接下來就是一身法力隨意施展了,不用多說,網(wǎng)絡(luò)安全攻防演習(xí)中三大殺器:Shiro,weblogic,Struts2!然后就是弱口令,文件上傳,jenkins,druid未授權(quán)等比較常見的了。
相信目前不少前輩們差不多都準(zhǔn)備或者已經(jīng)入場開始進(jìn)行攻防演習(xí)前的最后戰(zhàn)備了,備好速效救心丹,讓你在攻防演習(xí)中平平安安!!我們也將繼續(xù)作為攻防演習(xí)的參與者,期待能為大家分享更多攻防經(jīng)驗(yàn)以及網(wǎng)絡(luò)安全專業(yè)知識,也預(yù)祝各位都能取得一個好成績,在結(jié)束的時候還是最初的樣子,一切順利~