红队攻防资产敏感信息的搜集

         所以它的路径也是很重要的,敏感的信息,包括它的什么waf,用什么做防守的,那这里面就需要我们后面做一些绕过的一些操作。这些都是公开的,我们面向这个 it资产要去搜寻的。那么大家还有很多的一些敏感的一些数据,好,我们来看一下,很多敏感数据暴露在外网,其实这个单位它本身是不知道的,怎么暴露?那第一种就是常规的,比方通过什么百度或者说什么这个Google被爬虫,爬取到的。

好,另外一种就是现在重灾区,就是说很多他这个单位内部的一些开发人员,那他没有安全意识是吧?把这样的源码,翻到什么hithub或者各种各样的这种源码的这种共享平台里面去,甚至发到什么文库,是吧?同步到各种各样的这种云盘,是不是?然后他可能没有设置这个共享的密码,没有做加密,甚至在各种各样的这些群里面,有些人员的话,他没有遵循这个安全的规则,他把这样的一些历史的资源对外去丢,所以敏感数据的这种暴露,有些其实它并不是这一个,这个我们目标客户他本意想去做的,但是因为这个工作人员,他自己没有这样的一些安全意识,或者他们单位缺少这样的安全意识培训,所以会把这样的一些资源 上传到互联网上去,包括我们其实刚才扫到这个敏感路径,那有时候,其实针对这个站点进行扫描的话,也会找到意外的发现,比方说这个程序员,在这个网站可能有一个缓存的文件,可能甚至备用了它的这个账号密码,有个什么点bak的文件,这些都有很存在的。

这是it资产,我们比较常见的要去探查收集到的。这里面的话,我们还要再继续探讨一下,有哪样的一些工具,能够去辅助我们来进行情报。侦查。有时候作为红队人员,他们平常在干这个活的时候,他用哪些方式去做?那么的话这里面的工具是特别特别多的,我们只能说这一个按照这个主流的圈内大家在用的,我们把它给展示出来,那其实还有大量的就是每个团队,它可能有定制开发的一些工具,那么这些的话大家以后也可以再去了解一下。情况收集也好,信息收集也好,从大的方向来讲,技术的角度和工具的角度其实分为两大类,一类是被动收集,就是说不用跟目标的这个用户进行深入的这一个这个接触的,那么这种通常我们会涉及到像搜索引擎的这种工具。

分享: