前言

上次听了火线安全平台 (https://www.huoxian.cn) 组织的火器专项线上分享会议有提到火器的资产关联大概的思路,真的是收获了很多。再夸夸火器,在挖一些项目中的确能省掉很多资产收集的时间。本文主要参考上次会议中提交的一些思路和我自己在实战渗透中信息收集的一些方式给大家分享下根域名的收集方法。

1. 利用ICP备案信息进行收集

在中华人民共和国境内提供非经营性互联网信息服务,应当依法履行备案手续。未经备案,不得在中华人民共和国境内从事经营性互联网信息服务。目前只要是企业在中国境内需要提供互联网服务,都必须通过ICP工商备案才能运行。而ICP备案信息属于公开纰漏的信息,可以在 ICP/IP地址/域名信息备案管理系统 (https://beian.miit.gov.cn/) 进行查询,一般我们都是对企业或者政企单位进行渗透测试,这些域名都是需要在该系统中进行备案等级的。
我们以kuaishou.com为例在备案系统中查询该域名的备案信息,发现他的运营单位主体为北京华艺汇龙网络科技有限公司,我们再以 北京华艺汇龙网络科技有限公司 反向查询该公司备案的其他信息就可以查询到属于该公司旗下其他的根域名信息

2. 工商股权信息收集

目前国内所有的企业,无论是私营企业还是国有企业都需要进行工商登记后才能进行企业正常运营。而我们国家在这方面数据是可以通过公开渠道进行查询的,大家可以通过 国家企业信用信息公示系统 (http://www.gsxt.gov.cn/index.html) 查询指定企业的工商注册信息,国内也有一些企业通过爬虫/数据合作方式将企业相关的数据通过数据分析方法关联在一些,比如企查查、天眼查、启信宝等等,我们可以通过这些平台查询到目标企业旗下其他业务的子公司名称,通过子公司的ICP备案信息再进一步扩展其他的根域名数据

一般来说我们定义控股或者并购关系的公司一般都属于目标企业的所属集团,当然有些并购可能不对对外共识,我们可以关注一些投融资的新闻来获取这部分讯息,比如快手在上市的招股书中有提到进军toB业务轻雀(https://www.qingque.cn/ ,http://app.myzaker.com/news/article.php?pk=5f2cb6128e9f09378e40323b&f=zaker_live ),在第三方媒体中发布收购支付牌照申请商标“老铁支付”(https://page.om.qq.com/page/O7tGusRbwWu2bE4YeqFr_P_A0 ),但是我们在股权关系上看不到任何体现。


从风险上来说企业在被收购或者控股后在IT架构上也会接入集团的IT网络中,相关的业务也会有比较紧密的合作,所有一旦子公司存在比较严重的安全风险,攻击者可将子公司的网络作为跳板进一步的公司集团核心业务系统。获取到子公司的名称后我们再通过 1利用ICP备案信息进行收集 中的ICP备案信息查询获取到公司备案的其他根域名信息。

3. Whois数据信息收集

通过前两个步骤我们已经获取了企业在境内备案的根域名列表了,但是往往在实际的渗透测试过程中我们会遇到企业分公司未经审计私开业务、企业非备案的境外业务无法通过公开的备案信息收集到了。每个域名的注册都必须对外公开Whois数据,但是现在很多域名商默认都会开启域名隐私保护,我们就需要借助一些数据平台查询域名历史的Whois信息来进行关联了,我们可以通过Whois网站(http://whois.chinaz.com/) 查询 1利用ICP备案信息进行收集 和 2. 工商股权信息收集 收集到的域名的历史Whois信息,比如我们查询huoxian.cn的历史记录可以发现在注册人和邮箱两处我们存在一些关联的特征,我们可以反查注册者(北京安全共识科技有限公司)和邮箱(luzhongyang@secnium.cn、it@huoxian.cn)收集到更多相关联的资产

4. SSL证书扩展

通过前面的步骤我们已经收集到大量的根域名信息了,但是还是有一些域名它没有工商备案信息,域名也是新注册的开启了隐私保护从Whois历史数据中也没办法找到关联方法。那我们就需要通过域名关联到的端口服务资产中去寻找一些关联特征了,但是一般我们在关联前无法确定需要扫描的IP范围,就算要扫描成本也是非常高的,庆幸市面上已经有了一些非常成熟的全网资产工具,比如Fofa、Zoomeye、Shodan、censys等等,我们可以借助这些平台来寻找一些域名关联的特征。
以kuaishou.com举例子,企业在申请证书的时候一般会将同类业务域名的申请成一张成熟,一方面是出于成本考虑,还有一方面也是方面对证书进行同一的管理。我们通过查询证书内容包含kuaishou.com的证书信息发现证书的DNS Names中还会有其他的业务域名。请注意我们要排除一些自签的证书,自签名的证书往往内容都是可以填写的,很容易关联到错误的域名。

通过对证书中的特征进行分析我们又发现在Organization中有快手公司的英文全称,我们可将此特征作为关键词继续进行特征关联扩展更多的根域名,通过这个特征我们又能在DNS Names和CommonName中找到很多其他的根域名数据

5. DNS解析数据关联

同私有DNS服务器关联:
一般大型的企业会自建DNS服务器用于业务域名的解析,一般情况只会对自有业务提供DNS解析服务,比如baidu.com tencent.com



我们可以通过公开的DNS解析数据集rapid7 DNS(https://opendata.rapid7.com/)搭建DNSDB或者使用公开的数据集合(https://hackertarget.com/find-shared-dns-servers/ 、 https://spyse.com/advanced-search/domain?search_params=%5B%7B%22domain_dns_ns%22%3A%7B%22operator%22%3A%22contains%22,%22value%22%3A%22.baidu.com%22%7D%7D%5D) 反向查询ns服务器对应的根域名数据

6. Web配置信息关联

常见来说Web系统需要在响应头的CSP中定义允许跨域资源加载的白名单地址,在Set-Cookie中定义Cookie适用 的可用域范围,有些特殊业务可能还会将业务的特殊标记在Set-Cookie中进行设置,有些厂商会将业务名称自定义在Server中,使用自定义的ICON图标,还有一些企业会将使用一些在线的运营工具(百度统计、53客服、扫描登录等),我们可以将这些独特的业务特征作为关键词进一步进行资产的规则关联

下图是从CSP中提取企业其他的根域名信息,但是企业可能会使用在线的SAAS服务需要开启跨域,在信息收集的时候需要把这类域名排除在外。

使用header特征中的Cookie或Cookie Key作为特征点进行信息收集

使用ICON的mmh3 hash作为关键词进行信息收集,icon特征因为存在大量的非企业业务系统滥用或者仿站的情况,所以会存在非常多垃圾数据的情况;在中小型公司或者特殊业务系统图标上效果上会好很多。

企业的业务中为了方便进行运营数据统计和法规需要,会在页面中也存在一些特定的标识,以火线举例我们可以在页面中发现存在ICP备案编号、百度统计的hash、美洽客服,这些都属于其他的特殊标识,我们可以在fofa上进行搜索,能收集到更多的资产。

目前网上大家主要分享的都是子域名的收集方法,但是在实战中我们如果能获得更多的根域名,那么能获取到的攻击面会更大,也能更多的提高渗透的成功率。本文可能存在些许纰漏,如有错误,欢迎指正。

最后也希望可以和大家一起讨论更多关于根域名资产收集的姿势。

  • 官网:https://huoxian.cn
  • 火线安全平台:
  • 火线Zone

红蓝对抗之企业对外根域名资产收集相关推荐

  1. 红蓝对抗-红蓝对抗经验总结

    红蓝对抗经验总结 文章目录 红蓝对抗经验总结 前言 红蓝对抗思路 公司敏感信息网上收集 资产梳理 只给出了公司名字 查找该公司有关的所有主域名 收集所有主域名的所有子域名 通过IP查找该公司的网段 给 ...

  2. 红蓝对抗之邮件钓鱼攻击

    文|腾讯蓝军 jumbo 红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW.WAF.IDS.IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重.但是,⼈永远是最⼤ ...

  3. 宏观看红蓝对抗与渗透测试

    文章目录 前言 1. 渗透测试为什么要存在 2. 红蓝对抗为什么要存在 3. 对于整个红蓝对抗事件的总结 3.1 从过程细节来说: 3.2 从根本提高安全能力的方法 3.2 攻击队成员进攻思路 3.2 ...

  4. 红蓝对抗之蓝队防守:ATTCK框架的应用

    企业大规模数字化转型的浪潮下,各类网络入侵事件频发.APT和黑客团伙活动猖獗,合规性驱动的传统安全防护建设已无法满足需求.近年来随着各级红蓝对抗行动的开展,企业安全建设正逐步向实战化转型,而MITRE ...

  5. 红蓝对抗-HW红蓝队基本知识

    第一章 什么是蓝队 蓝队,一般是指网络实战攻防演习中的攻击一方. 蓝队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件.硬件设备同时执行多角度.全方位.对抗性的混合式模拟攻击手段:通过技 ...

  6. 红蓝对抗-最全信息收集工具

    红蓝对抗最全信息收集工具 信息收集工具 资产发现工具 项目简介 项目地址 项目名称 reconFTW 集成了30个工具的信息收集利器 https://github.com/six2dez/reconf ...

  7. 红蓝对抗 linux内网渗透

    目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...

  8. 不能从远程创建com+对象_红蓝对抗攻防实战:寻找COM对象

    概述 渗透测试人员.红蓝对抗的蓝军(攻击方).恶意行动者经常会选择COM对象来实现横向移动.此前,一些安全研究人员陆续针对COM对象开展研究,包括Matt Nelson(enigma0x3)在2017 ...

  9. 红蓝对抗场景下的二三事

    背景 未知攻焉知防,警察想要抓小偷,就该先摸透小偷的想法,才能更快捷的抓到小偷毕竟小偷抓小偷更容易.网络安全的攻与防,好比"矛"与"盾",要想不被"矛 ...

最新文章

  1. 为什么不推荐使用BeanUtils属性转换工具
  2. 新手探索NLP(五)
  3. php上传图片到非项目目录,前端页面的读取问题
  4. 什么情况下应不建或少建索引
  5. C语言再学习 -- 转义字符
  6. 属性与意图识别_解密宝能汽车智能驾舱的“未来属性”
  7. 皮卡丘为什么不进化_皮卡丘为啥不进化成雷丘?小智都暗示得这么明显皮卡丘还是拒绝了...
  8. 初学Java,如何成为年薪50万的程序员?
  9. 分布式系统的可靠协调系统——Zookeeper
  10. 跳一跳201803-1
  11. 牛客小白月赛12 F 华华开始学信息学 (分块+树状数组)
  12. TechEmpower Web 框架性能第19轮测试结果正式发布,ASP.NET Core在主流框架中拔得头筹...
  13. oracle查询sql时间ain,Oracle SQL 时间查询
  14. 百度地图手机和电脑不一致_你可能不知道的电脑手机冷知识
  15. 用nodejs向163邮箱, gmail邮箱, qq邮箱发邮件, nodemailer使用详解
  16. 搭建Windows SVN服务器及TortoiseSVN使用帮助和下载
  17. 宝藏女孩程序媛,谈谈职场成长这些事
  18. java 开发ocx控件_Java调用ocx控件以及dll
  19. EXCEL数组公式(6),注意聚合函数在数组公式中的用法
  20. Mysql里有2000w数据,redis中只存20w数据,如何保证redis中的数据都是热点数据

热门文章

  1. keras采用LSTM生成尼采风格文章
  2. 局域网内多台linux系统时钟同步
  3. oracle 斜杠的转义,apos 转义字符
  4. 盘点微软 .NET 技术八年发展历程转
  5. C# 异步操作Task类使用(二)
  6. 介绍go proxy sever的实现原理以及athens是如何实现的。
  7. adodb/adodb.inc.php,php adodb连接不同数据库分享
  8. 中国风电EPC工程市场运行分析及投资方向建议报告2022-2028年
  9. 大型多人在线游戏开发
  10. 拨号和虚拟专用专用设置_虚拟专用网| 第1部分