<sub id="515vj"><var id="515vj"><ins id="515vj"></ins></var></sub>

        <dl id="515vj"><track id="515vj"><strike id="515vj"></strike></track></dl>

          <thead id="515vj"></thead>
          <font id="515vj"><var id="515vj"><output id="515vj"></output></var></font>

          <sub id="515vj"><dfn id="515vj"></dfn></sub>

          <address id="515vj"><listing id="515vj"><ins id="515vj"></ins></listing></address>
          <sub id="515vj"></sub>
          <font id="515vj"><var id="515vj"><ins id="515vj"></ins></var></font>
            <sub id="515vj"><var id="515vj"><ins id="515vj"></ins></var></sub>

            <address id="515vj"><dfn id="515vj"><mark id="515vj"></mark></dfn></address>

            <address id="515vj"><var id="515vj"><ins id="515vj"></ins></var></address>
              <thead id="515vj"><var id="515vj"><output id="515vj"></output></var></thead>
              <address id="515vj"><dfn id="515vj"></dfn></address>
              <address id="515vj"></address>

              企業資產痛點?安排一次“全面體檢”

              發布時間:2021-04-21 16:42 作者/來源: 瀏覽量:838
              寫在前面(背景):網絡安全攻防演練行動在即,各個行業都在如火如荼的準備前期的工作:資產排查,攻防演練,應急預案等。企業安全人員都明白,只要摸清家底,弱口令排查清,修復已知漏洞,員工安全意識培養到位,那么被大規模入侵的可能性將會降低。但對于大型集團企業來說,資產多、下屬資產不明確、源代碼泄露、公司內部資料泄露各種網盤、公司集團架構復雜、其資產排查也將會是件費時費力、枯燥乏味的事;同時有些存在高危漏洞及仿冒網站在沒有溝通上報的情況下的直接使用公司名稱和Logo,然后等一封上級部門的通知函直接寄來更是啞巴吃黃連。


                   


              本文基于魔方團隊實際參與企業網絡安全攻防演習經驗而成,魔方安全多年來專注于企業網絡資產測繪與漏洞檢測掃描,在攻防演習中發現總有企業摸不清家產情況,導致防守失利。有沒有能夠一鍵發現資產、識別未知資產、指紋識別、漏洞發現的平臺?給企業資產來一場體檢?安排!!!細看下面詳解。



              近日,團隊參加某集團的內部攻防演練,為期一周的時間。此次演練的主要目的是收集發現該集團互聯網暴露資產、未知資產、源代碼泄露等為主,同時也是檢驗集團下屬單位的安全防御水平;此次演練沒有設置具體的標靶系統,所以各個攻擊團隊需要持續針對互聯網開放資產進行信息收集,發動目標,以獲取目標系統權限、拿到系統數據為目的。


              主要目標“資產先行”

              進行資產收集和發現,也是為了獲取更多的切入口以方便后續滲透。


              目標確認及流程

              1企業組織架構

              根據企業關鍵字,通過搜索引擎企查查天眼查等平臺找出相關的域名、下屬單位、郵箱、聯系人、電話等信息。同時,根據企業股權關系,也可查找相關的下屬子公司企業的網站域名。


              2備案信息

              通過工信部的備案查詢來獲取公司所注冊的的域名,下面以百度為例,直接搜索對應的備案號即可。


              直接獲取公司全名后獲取到的信息可能更多,有時一個公司不止一個備案號,并且企業若是比較龐大的話,主單位的名稱也要全面考慮,畢竟能參加護網的已經是大戶人家了。一個集團內存在很多公司名稱都差不多,不同的主辦單位名稱的備案也會不同。



              3子域名C段收集指紋識別

              確定域名后,接下來使用子域名網站或工具找到二級域名、三級域名,通過這些域名,在FOFA、Shadon、Sumap互聯網搜索引擎找到關鍵字的網站登錄入口,之后進行批量目錄掃描、識別域名使用的組件、開放的端口、運行的服務、指紋信息。根據識別找出組件信息、開放端口、運行服務、指紋信息后,整理出一些常見的高危組件、高危端口、系統類型、腳本語言、使用框架等加以利用。以上都為常規的信息收集流程,各種方式網上也多的是,就不贅述了。


              一般都是依靠子域名字典的復雜度或者目錄字典的復雜度來說的。對于一些不是很大的企業來說,可能已經找的差不多,剩下的還可能是在子域名的C段方面來獲取信息,雖然也是可以增加突破口,但是效率屬實不是很高,畢竟大部分只獲取到域名或者IP并進行訪問,同時C段中無法確認資產歸屬的系統也很多,因此都還需要繼續進一步掃描端口和目錄來擴大攻擊面。


              圖片


              當然,得到新的網站目標后,需要通過seo查詢來確認網站確實歸屬該公司,有時候網站可能會歸屬于旗下的子公司或者孫公司,可以通過企查查,天眼查的股權架構關系等來進行進一步確認。

              4利用公眾號和小程序進行信息收集

              除此以外,對于分公司較多,在全國各地都有營業點的大型企業來說,信息收集的涵蓋面包括各種網盤文庫,開源社區,社工庫,公眾號也都是很好的切入點。不過以這些為信息的話,那就是基于關鍵字去進行搜素,關鍵字要盡可能的去概括包含所要搜索的集團的眾多公司以及業務,關鍵字可以是公司縮寫,主公司域名,公司產品名,主營業務等具有明顯特征的詞匯。


              以公眾號為例,例如關鍵字為:AAAA能源有限公司AA市分公司:

              1、收集下屬單位、郵箱、聯系人、電話等信息;

              2、根據關系圖譜,找到下屬公司-BBBB區中BB燃氣發展有限公司;

              3、根據二級單位-BBBB能源有限公司的關鍵字,繼續查找三級單位,查看關系圖譜,得出CCCC燃氣發展有限公司關鍵字。使用手機或者模擬器,掛上代理微信搜索相關關鍵字,就可以抓包提取給公眾號提供服務的域名或者IP了,支付寶一般也存在小程序哦。



              前方高能!

              圖片

              OK!"全面體檢"來了“魔方星云漏洞檢測平臺來提高資產信息與漏洞檢測發現的效率”

              細細看~~

              導入關鍵字


              圖片


              查看識別結果,結果Very Nice!!!圖片


              圖片


              識別出來的信息還挺詳細,酸爽啊!!!啊!!! 圖片



              圖片

              根據公司的名稱或者基于不同的關鍵字在微信上搜索公眾號和小程序,值得一提的是,大多數的公眾號的功能都只是用來進行文章報送,是沒有后臺接口的,因此這樣的公眾號并不是重點目標。


              圖片

              需要作為重點滲透測試的是這種存在后臺接口的即存在服務功能的公眾號或者小程序,通過在物理機或者模擬器上打開代理抓包即可,除去weixin、app.eslink.cc等第三方相關的域名后,對剩下的陌生域名和進行下一輪的端口掃描和測試,不過這些后臺接口獲取到的IP資產,相來說都是很容易檢查處有高危漏洞組件的存在。


              圖片

              查看公眾號,發現服務接口,得出它的域名和IP,接著就是正常的滲透測試了。


              圖片


              注意:有些網站的相關目錄的微信接口會自動跳轉至open.weixin.qq.com



              圖片


              在抓包的時候還是要以點擊服務后的所打開的域名為準同時有些功能比較多的公眾號或者小程序不同的功能的數據包中的域名或IP可能不止一個抓取的域名最好進行下對域名進行資產歸屬排除是第三方掛靠服務的可能性


              圖片


              敏感信息查詢


              敏感信息方面可以通過網盤和文庫以及貼吧,QQ,微信和telegram等各種社交平臺進行獲取;開源社區例如github,則可以根據github搜索語法或者GitHack之類工具來基于關鍵詞進行搜索,所以關鍵字的提取一定要盡可能的全面。


              繼續檢查!依靠星云平臺來實時監控github開源代碼:


              圖片


              上述就是我們在攻防演練中進行的操作,那通過這一系列流程,我們的成果怎么樣呢?

              成果總結

              整場演練下來,由于該集團在各地的營業點較多,靠公眾號相關的服務接口獲取到的后臺資產數量是通過常規跑字典獲取到的數量的好幾倍。找到足夠多的入口后,那么下一步自然就變得簡單起來,歸根結底,滲透測試的本質還是信息收集,前期的工作做的足夠了,那么后面就可以愉快的梭哈了。


              圖片

              由于該演練的主要目的是為了資產測繪,性質上更像是一次排查,并且借助魔方星云平臺不斷監控得到的公眾號和github泄露項目,報送資產報的都手軟了,既然找到了這么多的資產,接下來就是一身法力隨意施展了,不用多說,網絡安全攻防演習中三大殺器:Shiro,weblogic,Struts2!然后就是弱口令,文件上傳,jenkins,druid未授權等比較常見的了。


              相信目前不少前輩們差不多都準備或者已經入場開始進行攻防演習前的最后戰備了,備好速效救心丹,讓你在攻防演習中平平安安!!我們也將繼續作為攻防演習的參與者,期待能為大家分享更多攻防經驗以及網絡安全專業知識,也預祝各位都能取得一個好成績,在結束的時候還是最初的樣子,一切順利~



              全國服務熱線

              400-6288-116

              聯系我們

              Email: support@leagsoft.com

              深圳市南山區高新區軟件大廈10層1001-1003

              服務熱線

              400-6288-116

              在線咨詢

              售前咨詢

              售后咨詢

              渠道合作

              申請試用

              公眾號

              微信掃一掃
              關注公眾號:Leagsoft

              返回頂部
              本站由Webpe技術服務
              青青视频精品观看视频