序言
渗透测试的本质是信息收集,针对人和系统的多维度信息收集,从海量的信息中快速找到高价值的信息对于攻击方至关重要
实网攻防流程中的信息收集
实网攻防流程中的信息收集阶段,分为资产收集、漏洞利用、稳固据点、内网横向和控制靶标五个步骤。在资产收集阶段,需要收集单位信息(如分子机构、投资公司、关联公司、知识产权和人员信息)和系统信息(如域名、ICP备案、whois记录、历史解析记录、证书、CDN、IP地址、开放端口、高价值C段、移动应用和GitHub等)。在漏洞利用阶段,重点关注指纹信息(如操作系统版本、数据库版本、组件、中间件、开发框架、通用系统和供应链系统),并了解防护手段(如WAF、RASP和蜜罐)。稳固据点阶段则涉及据点信息(如内网IP、内网域名、域信息、剪切板、操作日志、配置文件、保存的凭证和DNS记录),以及防护手段(如杀软、EDR和IDS)。内网横向阶段关注内网信息(如网络联通、网络拓扑、登录日志、账号口令和系统密钥),并针对核心系统(如集权系统、办公系统、文档管理系统和代码发布系统)。最后,在控制靶标阶段,重点在于服务器、数据库和业务后台的相关信息。整个流程通过逐步深入的信息收集和分析,为后续的攻击行动提供全面的支持。
外网信息收集
对于在公网上的攻击者而言,目标单位就像是一个无懈可击的城堡。在发起攻击前,攻击者需要尽可能多地收集目标信息,做到知己知彼,为攻击决策提供支撑。通过深入分析这些信息,攻击者可以找到目标最脆弱的地方,最终目的是寻找突破口进入内网。整个过程强调了信息收集在网络安全攻防中的关键作用,确保攻击者能够有效地定位并利用潜在的安全漏洞。
内网信息收集
对于攻击者而言,内网几乎等同于一个黑盒迷宫,需要通过信息收集来明确自己所处的位置、下一步的走向以及如何进入各个房间。内网信息收集的目标是获取地图,拿下下一跳主机,不能盲目地全部拿来,要有选择性地筛选信息。重点关注两方面信息:一是网络连通信息,包括确认网络连通性、网段分布和端口业务分布;二是密码凭证信息,这些相当于打开迷宫内各房间的钥匙。整个过程强调了精确和有针对性的信息收集,以确保攻击行动的有效性和成功率。