如何在日常的渗透测试行动中 外围攻击取得高分?



      通常我们获得的通道管理权限是一个企业网站shell、vpn权限或是是根据社工方法获得到的

终端设备管理权限,根据这一通道点深化撕掉口子进到局域网数据漫游。我触碰到的渗透测试行动

仅仅通知我总体目标企业的名字,剩余全部都需要依靠自己搜集,因此 第一个环节要对总体目

标的组织结构、it互联网资产、比较敏感数据泄露、供应商信息等各个领域开展搜集。通常渗透测试

行动的总体目标企业为政府部门、国营企业、高等院校、医疗机构及其电力能源、电力工程、

公共交通等重要信息内容基础设施建设企业。通常医疗机构和高等院校是比较好打的倭瓜(别

喷我,真实攻击成效中这两种总体目标涨分数最多)。
 
 
 
而政府部门类企业由于归集化管理方法,尤其是企业网站基本上全部都是站群软件方法,由省

市区的网络信息中心承担统建,统一化聚集布署在云数据中心服务平台上,各企业仅仅有着后

台管理的应用管理权限。因此 针对政府部门类靶点我们要先把资产区划为,云数据中心代管类

资产(通常为企业网站)、已有计算机房类资产(通常为0A、电子邮箱、财务管理系统等里面

协同办公系统及其VPN)、及其外界代管资产(通常为微信小程序或是微信公众号)。
 
 
云数据中心代管类资产,通常省市区的网络信息中心全部都是巨资资金投入,从通道刚开始一

长串机器设备(WAF、NGFW、三层交换机、DLP、进来以后也有天眼、EDR这类的),并且

战备值班期内每个机器设备生产商基本上都是会被拉回来二十四小时值班,因此 此类总体目标

通常在比较有限时长内全部都是先绕开,确实搜集不上外面资产才绕过来硬刚。
 
 
通常我们在百度搜索引擎检索1个单位信息,最易于发生的便是官网,我们通常取得网站地址后

会开展域名信息查找,二级域名暴破,C段/旁站、网站指纹识别搜集、端口扫描器这些。可是

通常这类基本方法在直面政府部门靶点时就看起来有些难用了。由于全部政府部门类企业网站

的网站域名全部都是xx.gov.cn.com,根据二级域名暴破很有可能就立即打中别的企业了。如上

图所述所显示,运用MEFI扩展程序查询同IP地址网站看到很多不一样企业的企业网站,大概

率能够判断为这是一个站群软件,并且是代管在云数据中心类服务平台上的。因此 该总体目标

信息收集后先放着末尾再打。已有计算机房类资产,通常我要习惯性挂着burp去浏览1个官网

,假如走好运,会在target里看到某些超链接的外界地址,有相应概率会看到搭建计算机房类

的系统软件(如0A、电子邮箱或是领域独有的业务管理系统等)。运气差的情况下,我们依然

要使出Goby武器里的fofa扩展程序再去精准定位总体目标系统软件。这儿我也拿供电系统举个

例子,通常我们知道电力工程的系统软件是严格要求依照系统分区防护的,我们数最多也只能

遇到某些信息内容大区类的资产,因此 我们要根据MEFI关键词查找基本信息资产。
分享: