临阵磨枪之公网资产自查常见高风险漏洞——如何快速自查目标资产是否存在常见漏洞 如何在安全演练到来时,快速自查目标客户资产中存在的安全风险。一点个人经验,仅供参考。 总纲

总纲

如何在面对 网络安全演习 时,进行快速的风险自查。详细步骤可参考以下几点内容。

收束公网资产的攻击面

常见资产类型分类

  1. 公网域名
    常用方法:整理好 目标客户 公网范围内所有的 归属资产 中的域名清单。

注意点:探活+子域名爆破(字典厚一点)+fofa等,进行资产清扫。
完事后记得找客户二次确认 已收集到资产的所属单位是否为客户资产。

  1. 公网出口IP
    常用方法:整理好 目标客户 公网范围内所有的 归属资产 中的IP清单。

注意点:探活+C段(宁错杀,不放过)+fofa等,进行资产清扫。
PS:码字不易,转载请注明文章原创地址:https://www.cnblogs.com/--l-/p/18220827

  1. 公众号、小程序名单
    常用方法:直接通过微信的“搜一搜”功能查看 全网内公网可访问的 公众号或小程序。

注意点:仔细识别 公众号/小程序 所使用的域名/IP,是否在客户已确认资产范围内。如果不在客户已确认的资产范围内,但同样出现 客户部分资产信息 的,可酌情考虑与客户二次确认资产所属。
小技巧:可通过关注公司公众号的公告内容进行发现客户隐藏资产域名、IP等信息。

  1. 应用APP程序名称。
    常用方法:通过应用程序的备案公司名称进行查找。

注意点:先找客户获取已有清单资产上的APP,再进行尝试发掘隐藏资产App。

  1. 供应链——内部资产涉及框架、中间件、服务器等。
    常用方法:通过收集客户所提供的资产设备清单,按 系统 进行整理 系统涉及中间件、框架等的版本信息。

注意点:有时客户内部资产可能存在更新不及时、信息有错漏等情况。这里只参考系统所用框架、中间件等信息,忽略其版本信息即可。

  1. 非客户所属资产的公网内存在敏感信息泄漏问题
    常用方法:可通过网盘、CSDN、github等互联网开放平台,进行搜集。确认是否存在客户资产中的部分内部资产敏感信息在公网范围内被泄漏。

小技巧:在使用fofa等工具进行信息收集时,部分隐藏资产的网站上可能存在系统配置文件信息明文泄漏的情况。

整理公网资产出入口地址

常用方法:锚定客户资产各系统的具体公网入口,便于配合资产表单快速定位漏洞地址,进行应急处理。

注意点:如果客户方便提供各系统的接口清单和功能使用的具体资产名称(XX-公众号、XX-App某功能入口),可以进行探活后记录相关信息。便于应急时通过攻击路径等信息,快速识别失陷资产位置。

自查往届HVV频发漏洞,防止资产被Nday快速打穿。

常用方法:根据已整理好的 “供应链” 信息,进行针对性的高效漏洞复测。可以在短时间内快速规避往期HVV出现过的类似高风险问题。

简单来讲就这些。如果学到新的了,后续有空再在此文档上继续更新。
猎人与猎物的身份,并非恒久不变的。

热门相关:许你盛世安宁   废材逆袭:冰山王爷倾城妃   腹黑大神:捡个萌宠带回家   梁医生又在偷偷套路我   原来你喜欢我呀