如何在红蓝对抗行动中去搜集资产目标

        好,这是第三方的一个历史漏洞库,或者是一些配置这些漏洞库都有可能会存在一些敏感信息泄露,或者是一些拍摄的一些泄露都可能存在。然后的话就是目标 svn还是比较重要的, svn信息泄露,现在的话它会出现一个目录点,也是一个点呀,svn这么一个目录的话,它会有敏感文件,在当前只要出现了,基本上都可以枚举出当前目录底下的一些敏感的一些源码,甚至是网站的一些备份文件,这是敏感的一些配置文件,就是一些配置或者一些别的配置文件,都会泄露一些敏感的信息出来。

然后12点,我们来的重点我用的也是最多的,首先目标的使用方法,是吧?大家会用了多少google?就第二页谷歌我也用了很多了,百度为什么用的多?是因为我们打国内的时候百度还是挺有用的,但是打国外的话,百度基本上就是个垃圾,主要是垃圾。然后的话剩余的话没有什么应该没有什么了,然后还有一个详细的信息搜集,但是他这个比较坑,一天只能收500次,好用的就这几个。

好像就这几个,想想看。可能还有一些小蓝本给你们讲一下。比较好用的,我的时候小蓝本去枚举去查查二级域名,就这几个比较好用的。这个有什么作用,这个能找出一些股权关系,或者是一些真实IP,甚至是它的一些旁站,甚至是它底下的一个登陆口,很多很多东西,这个的话得自己去做一个,你们去尝试搜的时候,后台登陆口IP,我不能拿一个真实资产给你们做演示。

还会有一个比较骚的操作,就是说你们再去枚举用这些工具的时候,统一找一个资产的时候,你们会因为你们在前半个月去做红队准备的时候,你们不知道你们指定的资产是什么,所以说你们肯定是要乱打的,以摸索的形式去找漏洞,那么你们有可能,例如我在说的过程或者是在详细上找到的一个真实的一个 Ip,真实的一个IP发现它是别的一个单位,但是这个别的这个单位又是我另外一个防守方,也是属于蓝队的,他会遇到这种情况。

我本身想找的是学校的当前一个高校的一个网站,想到找到一个真实IP或者找到一个当前页面,有没有一些别的一些站,早早的发现了另外一个政府单位。我之前也找过了,但是发现他是cdn,但是通过这种引流的方式去找到对方这个政府单位的时候发现它是一个真实的一个 IP,当前的IP是本省的,然后一看我死活都找不到他的一个真实IP,在fofa这个里面通过一个引流的方式去找本来找高校的,但是在这个高效底下它会出很多一些垃圾资产,知道吧?

分享: