攻防实战演练红队的信息收集

       除了这些之外,那么主要还是我们要攻打的这个对象本身内部的一些东西,那么现在的话,我们还有要去了解它的上下游的这些企业,我们要了解它的这个供应商的一些情况,因为的话,在目前的攻防演练里面,已经有很多的基于这个什么供应链攻击,然后再打到他们组织内部去的这种做法。这个针对这一个组织的人,我们要去做的。好,那接下来我们再来聊一聊it职场、那 It资产的这种探查和收集的话,那么我们在之前讲这个繁琐方案的时候其实也讲过一些,那么今天我们再深入的去探讨一下。

首先你可以理解在外网这一块,在外网我们现在假设内网,我们是黑盒还不知道,它暴露在外网的话,有很多的,那举例这里有一堆一堆的,这个服务器,那么这些服务器它既然能够放到互联网上来提供这个服务,那首先它有什么?它一定要有公共的这个 Ip地址,那有IP地址就意味着我们可以去扫到这个IP对应的一些c段,存活的一些主机服务器,是吧?

然后我们被外面,我们平常用户从访问的时候,通常其实它是一个什么?域名,或者各种各样的子域名,那么域名的话,它就有对应的什么?绘制的这种什么?备案的信息等等,这个是一些基础的一个信息收集。那你收集完了之后,你接下来要去了解就是,每一个服务,每一个设备,它里面除了公开的比方说web服务之外,还有没有其他服务,那通常就要涉及到什么?它的这个什么端口以及端口所对应的擅长的这些服务以及服务,它用哪些软件的这个什么?框架,用什么样的版本,用什么样的一些中间件,上面跑了哪些应用,这一块也是我们必须要去梳理出来的。

尤其针对这个网站的话,那么我们还要去探查它的这个什么?相关的这个指纹,还有就是它的一些相关的一些敏感的一些路径,比方说你针对这个网站,如果你扫描得到了,它有个敏感的后台的路口,那么你直接通过登陆口,不用漏洞,你拿下了这个服务器之后,通过提前最后你从外网打到内网,那不就ok了吗?

分享: