威胁情报收集思路

组织信息

威胁组织信息

涉及目标关键业务人员的信息

QQ号、手机号、Email、论坛社区账号

活动交流的渠道QQ群、论坛

常使用的工具,兴趣爱好,生活习惯

产品、业务、接口

产品业务信息(产品使用的技术、质量水平、业务方向)

业务接口(存在风险的子站登录接口)

入侵事件

通过新闻或入侵痕迹

获取目标最近的安全事件

如系统、设备被入侵、数据库/信息泄露、拒绝服务攻击、域名流量劫持

业务情报

目标相关业务被批量刷单、薅羊毛等非法利用事件

活动被批量刷积分、营销活动作弊

实名认证流程被绕过

敏感信息泄露:

订单信息、商家运营信息泄露

活动方案、员工账号密码泄露

账号安全事件:

批量盗号、卖号、恶意注册小号


网络系统信息

whois信息 DNS信息 (nslookup ) 子域名 (子域名爆破子域名监控) IDS状态 (wafw00f 探测WAF) 网络边界 (对外网络->内部网络:找到进入内网的边界) 开放协议 (nmap端口扫描 nmap -Pn -p 0-65535) VPN服务 (员工是否可以通过VPN进入内网)

CDN检测 (多地ping,确认是否存在CDN) 操作系统OS (nmap -O) Web指纹识别 (用了哪些开源程序,CMS信息) 中间件信息 (IIS、Apache、tomcat、jboss、weblogic等) DB类型 (一般情况下asp,jsp->mssql php->mysql) 子目录 (目录扫描)

攻击方向梳理

0Day漏洞攻击目标系统

常见逻辑漏洞挖掘,未授权访问,越权,认证绕过

数据库审计、XSS、CSRF、SSRF、解析上传漏洞

中间件

IIS

解析漏洞

Apache

解析漏洞

jboss

配置不当、命令执行、反序列

weblogic

弱口令、weblogic反序列、weblogic SSRF漏洞

网站类型

门户站:phpcms74cms

论坛:DZphpwindxiuno

博客:wordpressZblog

商场: ecshop

先搜公开漏洞或者0day

没有WAF直接上漏扫

转载于:https://www.cnblogs.com/wintrysec/p/10875010.html

你可能感兴趣的:(威胁情报收集思路)