合集 – HVV之嗨客烧烤(5)
1.我见我思之hvv偷师学艺——目录遍历/路径遍历/文件遍历 漏洞05-282.我见我思之hvv偷师学艺——远程文件包含 windows.ini05-273.我见我思之hvv偷师学艺——命令注入linux_command_inject05-27
4.临阵磨枪之hvv对客户公网资产进行快速自查05-295.我见我思之hvv偷师学艺——Vmware vcenter未授权任意文件上传(CVE-2021-21972)06-03
收起
总纲
如何在面对 网络安全演习 时,进行快速的风险自查。详细步骤可参考以下几点内容。
收束公网资产的攻击面
常见资产类型分类
公网域名
常用方法:整理好 目标客户 公网范围内所有的 归属资产 中的域名清单。
注意点:探活+子域名爆破(字典厚一点)+fofa等,进行资产清扫。
完事后记得找客户二次确认 已收集到资产的所属单位是否为客户资产。
公网出口IP
常用方法:整理好 目标客户 公网范围内所有的 归属资产 中的IP清单。
注意点:探活+C段(宁错杀,不放过)+fofa等,进行资产清扫。
公众号、小程序名单
常用方法:直接通过微信的“搜一搜”功能查看 全网内公网可访问的 公众号或小程序。
注意点:仔细识别 公众号/小程序 所使用的域名/IP,是否在客户已确认资产范围内。如果不在客户已确认的资产范围内,但同样出现 客户部分资产信息 的,可酌情考虑与客户二次确认资产所属。
小技巧:可通过关注客户公司公众号的公告内容进行发现客户隐藏资产域名、IP等信息。
应用APP程序名称。
常用方法:通过应用程序的备案公司名称进行查找。
注意点:先找客户获取已有资产清单上的APP,再进行尝试发掘隐藏资产App(子公司)。
供应链——内部资产涉及框架、中间件、服务器等。
常用方法:通过收集客户所提供的资产设备清单,按 系统 分类,整理各系统涉及的中间件、框架等的版本信息。
注意点:有时客户内部资产可能存在更新不及时、信息有错漏等情况。这里只参考系统所用框架、中间件等类型的信息,忽略其具体的版本号直接验证漏洞即可。
在公网内排查 “客户内部网络资产信息” 的泄漏
常用方法:可通过 “各大开源代码托管平台 如github、知识库平台 如语雀或CSDN、文件分享平台 如网盘、云存储平台等” 进行获取相关泄漏信息。重要的是需要确认是否存在 “客户内部网络资产信息” 在公网范围内被泄漏的情况。
小技巧:在使用fofa等工具进行信息收集时,部分客户的隐藏资产网站上可能存在 “系统配置文件信息” 明文泄漏的情况。
整理公网资产出入口地址
常用方法:锚定客户资产各系统的具体公网出入口,便于配合资产表单快速定位漏洞所处资产的具体位置,进行应急处理。
注意点:如果客户方便提供各系统的接口清单和功能使用的具体资产名称(XX-公众号、XX-App某功能入口),可以进行探活后记录相关信息。便于应急时通过攻击路径等信息,快速识别失陷资产的位置。
自查往届HVV频发漏洞,防止资产被Nday快速打穿。
常用方法:根据已整理好的 “供应链” 信息,进行针对性的高效漏洞复测。可以在短时间内快速规避往期HVV出现过的类似高风险问题。
简单来讲就这些。如果学到新的了,后续有空再在此文档上继续更新。
猎人与猎物的身份,并非是恒久不变的。