渗透测试之资产测绘篇

这篇具有很好参考价值的文章主要介绍了渗透测试之资产测绘篇。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  • 现实资产:即可生成money的资产,例如:股票、基金、债券、货币、房地产等
  • 网络资产:IP、主机、数据库、中间件、服务器、数据库等等
  • 网络空间资产:指某机构所拥有的一切可能被攻击者利用的信息、应用等的数字资产。包括但不限于硬件设备、OS、云主机、IP、端口、服务、证书、域名、web应用、中间件、小程序、APPI、源代码等

什么是资产测绘?

通过一些技术手段、工具来探测网络空间中的一些信息之后将查到的资产数据进行关联展现出来

网络空间资产测绘的成因

  1. 可了解某企业安全运营体系架构、资产安全是安全的基础、资产探测是企业资产安全建设的基石
  2. 安全防御无根基。网络资产不清、资产管理困难以及意识不强
  3. 缓解企业安全风险,以攻击者的视角覆盖资产和暴露面

资产的指纹特征

内外网ip地址、端口号、证书、域名、操作系统、web应用、中间件/框架等构成了某机构某台服务器的指纹特征。

指纹特征的目标

准确描述和定位某个资产的安全属性

资产所有权

  1. 自身资产:确定域名关联公司和客户公司一致;只要使用相同ICON、title、body等明显代表自身网站特征;总公司及其旗下关联的所有子公司
  2. 源代码资产、公众号、小程序、API资产移动应用市场(app资产),甚至流动到暗网的数据
  • 因此网络空间中的资产无特定归属,只要是潜在被攻击者可能利用的资产,都应当被纳入安全管理人员的关注范围

应用案例

红蓝对抗、攻防演练、梳理资产暴露面

漏洞攻防

行业监管等部门政府,需要对辖区的网络资产进行安全监管、风险排查及监督整改

企业网络安全职能部门对企业资产识别管理

在APT、僵尸网络、攻击框架等方向上的主动测绘应用,在网络数据泄露上的探测应用等

资产测绘流程

  1. 明确客户的已知资产、开放端口等等
  2. 获取用户指纹信息形成用户画像(title、body、ico、代码等等)
  3. 根据测绘表对指纹信息进行搜索
  4. IP地址是否在监控范围,如若不在其范围内也得标记清楚
  5. 监控周期维持一周
  6. 之后继续检索下一条数据,必要时将搜集信息留存截图以便后续报告

资产搜集方法

主动探测扫描:利用资产测绘引擎,对网络中的Ip地址、端口、服务以及得到的相应指纹信息拓展延伸整理出来。

被动流量资产发现:作为补充,帮助主动资产测绘查漏补缺。

资产搜索引擎

Fofa、shadan、censys、鹰图、360Quake、Zoomeye、kunyu(相关语法自行搜索使用文档)

目标手机指纹信息着手点

cname 域名别名

Icon图标获取:

方法1:域名后+favicon.ico  之后将其下载下来

资产测绘,信息收集篇,网络,安全

方法2:在浏览器中进入开发者模式F12,找到对应ICO图标文件将其下载下来(F5刷新)

资产测绘,信息收集篇,网络,安全

title获取

浏览器页面右键查看源代码可获取其title信息

资产测绘,信息收集篇,网络,安全

获取cert证书

在URL左侧点击锁子---安全连接---更多信息---安全----查看证书

资产测绘,信息收集篇,网络,安全文章来源地址https://www.toymoban.com/news/detail-641957.html

到了这里,关于渗透测试之资产测绘篇的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试 | Web信息收集

    0x00 免责声明         本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!            

    2024年02月01日
    浏览(92)
  • 渗透测试 | APP信息收集

    0x00 免责声明         本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!            

    2024年01月17日
    浏览(46)
  • kali渗透测试系列---信息收集

    信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再到 web 应用开发的语言等等的种类多如繁星我们一个个的尝试,什么时候才是一个头。 而对于信息的收集我们主要从这样的几个方面来收

    2024年02月03日
    浏览(45)
  • 渗透测试之信息收集篇-服务器子域名收集

    你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对target.com的子域名 进行渗透,然后横向移动。 使用bbot对目标子域进行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 关于子域名收集,推荐一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    浏览(37)
  • 渗透测试-C段主机信息收集

    提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担 学过计算机的同学都知道IP地址这一个概念,IP地址又可以分为A类,B类,C类等,A类的网络位为8位,主机位24位,B类的网络位为16位,主

    2024年02月06日
    浏览(49)
  • 渗透测试-第一步 信息收集 【详细介绍】

    1. 信息收集 黑客的第一步要做的事情永远是信息收集 同样渗透也是 什么是信息收集? 信息收集是最具有灵魂的一步,通常拿到渗透测试站,需要对该站进行信息收集,只有收集到了足够多的信息后,对方暴露出来的问题越多,信息越多,攻击的面也越广。知己知彼百战百胜

    2023年04月18日
    浏览(85)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(55)
  • 渗透测试 ---利用Kali进行简单的信息收集

    目录 Kali环境安装配置更新 Linux镜像文件下载地址 默认用户名 更新命令 网络环境配置 二层发现 原理 工具 arping netdiscover 三层发现 原理 工具 ping fping hping3 四层发现 原理 工具 nmap hping3 Python脚本 端口扫描 原理 工具 nmap Dmitry netcat 端口Banner信息获取 原理 工具 nmap dmitry netcat

    2024年02月05日
    浏览(56)
  • 有哪些信息安全/网络安全/渗透测试/众测/CTF/红蓝攻防/漏洞测试等前沿技术/研究/技巧获取渠道?

    护网的定义是以国家组织组织事业单位、国企单位、名企单位等开展攻防两方的网络安全演习。进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记即成功,直接冲到防守方的办公大楼,然后物理攻破也算成功。护网是国家应对

    2024年02月06日
    浏览(57)
  • 网络安全-FOFA资产收集和FOFA API调用

    什么是fofa资产收集 长这样 语法 ip=“1.1.1.1” 从IP中搜索包含1.1.1.1的网站,要用搜搜ip作为名称 换做其他IP同理 port=“8009” 查找端口为8009的资产 就能找出开放了8009端口的服务器,比如你去找ssh22端口这样去找 domain=“qq.com” 域名中含有qq.com的全部域名 其他的也是一样的,这

    2024年02月11日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包