web打点

资产发现

1. 锁定目标基础信息 (Target Information)

这是信息收集的起点,目的是明确范围。

  • 核心动作: 确定目标名称主域名

2. 互联网资产发现 (Internet Asset Discovery)

这是图中最庞大的分支,目的是尽可能多地找到目标的“暴露面”。攻击者通常会从以下6个维度入手:

  • 企业归属与架构梳理:
    • 动作: 查询域名备案(工信部、站长之家)和下属子公司(爱企查、天眼查、ENScan_GO)。
    • 目的: 找到主公司名下的所有关联公司和域名,扩大攻击范围。
  • 子域名发现(重中之重):
    • 被动侦察(空间测绘): 使用 Fofa, Hunter, Quake, Shodan, Zoomeye, Crt.sh 等引擎搜索已公开的资产。
    • 主动侦察(爆破/扫描): 使用 OneForAll, Layer子域名挖掘机等工具进行暴力枚举。
  • 组件与框架识别:
    • 动作: 识别目标网站使用了什么CMS、中间件或开发框架。
    • 工具: EHole, Glass, 以及空间测绘指纹识别。
    • 目的: 针对特定框架的已知漏洞(如Log4j, Shiro等)进行打击。
  • 移动端资产:
    • 范围: 安卓/iOS APP、微信小程序/公众号、支付宝小程序。
    • 渠道: 七麦数据、豌豆荚、应用宝等应用市场。
  • 供应商查询:
    • 通过招标平台或空间测绘,寻找目标的软件/硬件供应商,为“供应链攻击”做准备。

3. 敏感信息排查 (Sensitive Information Investigation)

  • 搜索引擎黑客语法 (Google Hacking):
    • 利用特定搜索词(如 password, admin, VPN, OA)配合 site:目标域名,查找暴露的后台或敏感文件。
  • 代码托管泄露:
    • 在 GitHub 或 Gitee 上搜索目标公司的代码仓库,寻找硬编码的账号密码或密钥。
  • 社工库与泄露查询:
    • 邮箱泄露: 使用 Hunter.io, Phonebook.cz 等工具查找员工邮箱格式或已泄露的凭据。
    • 网盘泄露: 搜索凌风云等网盘中是否含有内部文件。

互联网资产发现和敏感信息排查

打法

1. 主要边界战术 (Main Border Tactics)

这是攻击者从外部互联网突破进入企业网络的主要手段。

  • 攻击目标区域: 边界DMZ区、边界办公区。
  • 攻击目的:
    • 获取应用服务权限。
    • 获取内部员工数据。
    • 寻找应用沟通交流功能。
    • 获取应用代码或者供应商信息。
    • 获取内网网络访问权限。
    • 获取办公终端电脑权限。
  • 具体打法:
    • 典型漏洞攻击、0day攻击。
    • 移动端攻击。
    • 供应链攻击。
    • 邮件钓鱼攻击、社工钓鱼攻击。
    • 水坑攻击。
    • 投毒攻击。
    • VPN登录。

2. 近源攻击战术 (Proximity Attack Tactics)

这是一种需要物理接近目标(如在公司楼下或混入公司内部)实施的攻击方式。

  • 攻击目标区域: 边界无线区、边界办公区。
  • 攻击目的:
    • 获取办公终端电脑权限。
    • 获取内网网络访问权限。
    • 获取内网服务弱权限。
    • (最终导向边界无战区)。
  • 具体打法:
    • U盘投递(摆渡攻击)。
    • 办公电脑控制。
    • Wi-Fi 攻击。
    • Wi-Fi 伪冒。

3. 公有云战术 (Public Cloud Tactics)

针对企业部署在公有云上的资产进行的攻击。

  • 攻击目标区域: 公有云区(进而通过钓鱼或水坑攻击渗透至边界办公区)。
  • 攻击目的:
    • 获取内部员工数据。
    • 获取应用服务器权限。
    • 滥用应用沟通交流功能。
    • 核心目的: 回归私有云(从云端跳板进入内网)。
  • 涉及领域:
    • K8s云安全。
    • 传统云业务(打法包括:典型漏洞攻击、供应链攻击、钓鱼攻击、水坑攻击)。

4. 外联区攻击战术 (External Connection Zone Tactics)

针对与企业有连接的第三方或子公司进行的攻击。

  • 攻击目标区域: 边界外联区。
  • 攻击目的: 回归集团网络(通过子公司/下级单位跳板进入主集团)。
  • 具体打法:
    • 控制子公司梳理。
    • 下属单位梳理。
    • 结合“主要边界战术”和“近源攻击战术”。

5. 内网横向攻击战术 (Intranet Lateral Movement Tactics)

当攻击者已经进入网络内部后,为了扩大战果而进行的移动。

  • 攻击目标区域: 核心区、内网运维区、内网测试区、内网业务区。

  • 攻击目的:

    • 核心: 获取域控权限。
    • 获取凭据。
    • 获取堡垒机权限。
    • 获取虚拟化平台权限。
    • 获取服务器管控系统、终端管控系统权限。
  • 具体打法:

    • 漏洞攻击。
    • 横向移动。
    • 城渗透(可能是指穿透)。
    • 内网钓鱼攻击、内网水坑攻击。
    • 设备功能滥用。

    技战法

自动化信息收集

1. 资产识别 (Asset Identification)

2. 端口扫描 (Port Scanning)

3. POC 扫描 (POC Scanning)

4. 漏洞扫描联动 (Vulnerability Scanning)

绕waf

查找真实 IP

利用网站自身功能: 如利用邮件发送功能(查看邮件源码中的发送 IP)。

利用安全漏洞: 如 SSRF(服务端请求伪造)漏洞探测内网或回显 IP。

信息泄露: 直接查找网站可能泄露 IP 的配置文件或报错信息。

页面跳转分析: 检查注册页面、登陆页面、SSO(单点登录)页面跳转过程中是否暴露真实 IP。

历史数据检索:

  • 搜索搜索引擎的历史镜像。
  • 查询空间测绘引擎(如 FOFA, Shodan)的历史解析记录。

企业资产梳理: 扫描目标企业的出口网段。

Payload 混淆

编码转换:

  • 利用 URL 编码、二次 URL 编码。
  • 使用其他非标准编码,或插入空格符、换行符、制表符来干扰解析。

SQL 注入特有混淆:

  • 内联注释: 使用 /**//*1user()*/ 替换空格或包裹关键词。
  • 使用生僻运算符和函数。

HTTP 协议/数据包层面:

  • 超大数据包: 发送超过 WAF 检测缓冲区的数据包。
  • Content-Type 变换: 修改或混淆 Content-Type,如使用 application/json, text/xml, multipart/form-data 等不同格式提交 Payload。
  • IP 伪造: 修改 X-Forwarded-For 头部欺骗 WAF 来源 IP。
  • 分块传输 (Chunked Transfer): 利用 HTTP 分块传输编码绕过检测。
  • https://github.com/c0ny1/chunked-coding-converter

解析差异利用 (参数污染/混淆):

  • 00截断: 利用 %00 截断文件名。
  • 描述行混淆 (Parameter Pollution):
    • 例如同时发送 filename="2.php"filename="2.png"。利用 WAF 和后端服务器(如 PHP)解析顺序的不一致(一个取第一个,一个取第二个)来绕过。
    • 或者使用 filename="p3.txt";filename="t3.jsp" 这种形式。
  • Boundary 边界混淆: 针对 multipart/form-data 的 boundary 进行特殊构造。

web打点
http://xiaowu5.cn/2025/12/10/web打点/
作者
5
发布于
2025年12月10日
许可协议
BY XIAOWU