临阵磨枪之hvv对客户公网资产进行快速自查

随笔3个月前发布 高调
31 0 0

合集 – HVV之嗨客烧烤(5)
1.我见我思之hvv偷师学艺——目录遍历/路径遍历/文件遍历 漏洞05-282.我见我思之hvv偷师学艺——远程文件包含 windows.ini05-273.我见我思之hvv偷师学艺——命令注入linux_command_inject05-27
4.临阵磨枪之hvv对客户公网资产进行快速自查05-295.我见我思之hvv偷师学艺——Vmware vcenter未授权任意文件上传(CVE-2021-21972)06-03

收起

总纲

如何在面对 网络安全演习 时,进行快速的风险自查。详细步骤可参考以下几点内容。

收束公网资产的攻击面

常见资产类型分类

公网域名
常用方法:整理好 目标客户 公网范围内所有的 归属资产 中的域名清单。

注意点:探活+子域名爆破(字典厚一点)+fofa等,进行资产清扫。
完事后记得找客户二次确认 已收集到资产的所属单位是否为客户资产。

公网出口IP
常用方法:整理好 目标客户 公网范围内所有的 归属资产 中的IP清单。

注意点:探活+C段(宁错杀,不放过)+fofa等,进行资产清扫。

公众号、小程序名单
常用方法:直接通过微信的“搜一搜”功能查看 全网内公网可访问的 公众号或小程序。

注意点:仔细识别 公众号/小程序 所使用的域名/IP,是否在客户已确认资产范围内。如果不在客户已确认的资产范围内,但同样出现 客户部分资产信息 的,可酌情考虑与客户二次确认资产所属。
小技巧:可通过关注客户公司公众号的公告内容进行发现客户隐藏资产域名、IP等信息。

应用APP程序名称。
常用方法:通过应用程序的备案公司名称进行查找。

注意点:先找客户获取已有资产清单上的APP,再进行尝试发掘隐藏资产App(子公司)。

供应链——内部资产涉及框架、中间件、服务器等。
常用方法:通过收集客户所提供的资产设备清单,按 系统 分类,整理各系统涉及的中间件、框架等的版本信息。

注意点:有时客户内部资产可能存在更新不及时、信息有错漏等情况。这里只参考系统所用框架、中间件等类型的信息,忽略其具体的版本号直接验证漏洞即可。

在公网内排查 “客户内部网络资产信息” 的泄漏
常用方法:可通过 “各大开源代码托管平台 如github、知识库平台 如语雀或CSDN、文件分享平台 如网盘、云存储平台等” 进行获取相关泄漏信息。重要的是需要确认是否存在 “客户内部网络资产信息” 在公网范围内被泄漏的情况。

小技巧:在使用fofa等工具进行信息收集时,部分客户的隐藏资产网站上可能存在 “系统配置文件信息” 明文泄漏的情况。

整理公网资产出入口地址

常用方法:锚定客户资产各系统的具体公网出入口,便于配合资产表单快速定位漏洞所处资产的具体位置,进行应急处理。

注意点:如果客户方便提供各系统的接口清单和功能使用的具体资产名称(XX-公众号、XX-App某功能入口),可以进行探活后记录相关信息。便于应急时通过攻击路径等信息,快速识别失陷资产的位置。

自查往届HVV频发漏洞,防止资产被Nday快速打穿。

常用方法:根据已整理好的 “供应链” 信息,进行针对性的高效漏洞复测。可以在短时间内快速规避往期HVV出现过的类似高风险问题。

简单来讲就这些。如果学到新的了,后续有空再在此文档上继续更新。
猎人与猎物的身份,并非是恒久不变的。

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...