17bdwhtml
從乙方威脅情報角度經過漏掃探測C2主機指紋,結合內部威脅情報作數據關聯,能夠找出更多的樣本,分析樣本找到網絡特徵和主機特徵。而一套探測過程對於滲透測試來講來講每每提到的就是高危端口暴露,信息收集。數據庫
針對某些特定網段作同源確實會有威脅情報挖掘的價值。參考《那些和185.244.25.0/24網段有關的Botnet》安全
經過收集特定網段的端口信息結合當前掌握C2主機信息。資產收集的做用以下:服務器
情報蒐集:ip段搜索存活主機,域名、ip是否與apt組織活動有關聯網絡
情報關聯:經過關聯的ip、域名開放的端口與掌握的數據進行匹配判斷C2主機實際做用app
數據挖掘:經過內部威脅情報數據挖掘受控主機範圍、樣本數據dom
數據關聯:分析樣本,關聯樣本與主機的關係。入庫主機的遠程端口開放規則、已經掌握的遠控端口、端口banner、SSL證書。數據庫設計
不少掃描器均可以作資產收集,經過大數據作收集的平臺也開始增長起來。post
可是這些平臺多少會有查詢數量的限制。若是能夠仿照一個技術信息庫,把資產按照標籤收集起來,每當出現一個漏洞就能夠很容易檢索出特定標籤的網站了。
爲了測試,掃描的目標最初從幾個地方收集而來,中文網站總排名、補天、hackerone。從排名頂端的src大神常挖的目標摳出來關鍵字去百度搜索。最初以爲目標收集越多越好,還嘗試從被黑統計zone-h收集被黑過的站點。後來發現範圍太廣反而容易把本身淹沒,把原先目標給忘掉。
數據庫表設計頭疼了一段時間,如下是數據庫表設計的最第一版。分別爲目標站點表、二級域名蒐集、IP、端口。
存儲目標的數據,id主鍵,type標籤類型,domain或ip;建立時間和修改時間是爲了關注目標狀態改變的時間。
id int // 主鍵自增加ID source varchar // 資產來源 yys varchar // 運營商 domain varchar // 運營商域名 ioc_domain varchar // ioc域名 ioc_ip varchar // ioc ip dq varchar // 地區 type varchar // 保存的是IP仍是domain target varchar // 目標組織 create_time datetime // 建立時間 update_time datetime // 更新時間
存儲子域名數據
id int // 主鍵自增加ID host varchar // ip作主要索引 title varchar // 網站標題 ip varchar // ip domain varchar // 運營商域名 port varchar // 當前域名訪問的端口 country varchar // 國家代碼 province varchar // 省份 city varchar // 城市 country_name varchar // 國家名字 header varchar // 網絡回顯 cert varchar // 證書信息 isp varchar // ISP信息 as_number varchar as_organization varchar data_source varchar // 數據來源 app_name varchar // app指紋識別 create_time datetime // 建立時間 update_time datetime // 更新時間
把域名中的IP提煉出來,批量掃描ip。
id int // 主鍵自增加ID taskid int // 任務ID create_time datetime // 建立時間 update_time datetime // 更新時間 domain varchar // 域名 address varchar // IP地址 is_up varchar // 存活狀態 os varchar // 操做系統版本
採用多任務掃描
id int // 主鍵自增加ID taskid int // 任務ID create_time datetime // 建立時間 update_time datetime // 更新時間 address varchar // IP地址 port int // IP開放的端口 service varchar // 服務 state varchar // 狀態 protocol varchar // 協議 scripts_results varchar // 腳本掃描結果
入庫整理是有一段進步的,最開始Excel作初始數據庫整理。
後來數據量增大改用MySQL,Python2的第三方庫是使用的MySQLdb。再而後棄用Python2改用Python3操做MySQL代碼全改選用PyMySQL。
對於威脅情報收集來講必定不可避免會遇到以下問題。
請求網絡包的頻率、數量,對網絡和應用形成影響,交換機/路由器可能所以宕機,引起連鎖反應,QPS太高可能超出服務的性能極限,致使業務中斷;
業務沒法正確處理請求包裏的特殊輸入,引起異常宕機,好比一個私有協議的服務也許只是碰巧監聽在了TCP 80端口,收到一個HTTP Get請求就直接掛了;
請求公網的業務時,每個URL的探測,均可能形成一個40x或者50x的錯誤日誌。而業務的正常監控邏輯正是用Access Log裏的狀態碼來進行的。不作任何處理的話,忽然40x猛增,業務的SRE和RD必然要進行響應
不一樣於執法機構,安全公司是沒有權力去入侵網站來獲取流量和服務器權限的。可是對於情報挖掘來講,不入侵不等同於不探測,必需要經過人肉挖掘和分析的方式判斷C2主機而後嘗試關聯攻擊事件,內部數據庫收集樣本。
對於合法組織,業務受損害
對於安全公司,容易惹上沒必要要爭論
信息探測對於威脅情報挖掘也是必要引入的手段之一,經過流量還原大量PE,經過PE結構獲取到C2,經過C2擴展信息。可是能夠結合規則調整掃描策略。
變動計劃: 掃描的時間、IP/URL/端口範圍、QPS、測試用例集(有DoS的測試用例選擇、有Delete/Update相關的資產選擇、有POST隱蔽接口的選擇)
變動風險評估:交換機路由器的流量和容量、業務的QPS、業務/網絡掛掉的最極端風險評估
變動知會:業務的管理者、RD、SRE、DBA、QA甚至網絡維護方、有關部門,是否知道上述全部關鍵信息,並受權贊成進行掃描
回滾計劃:若是出了問題,怎麼最快速的中止掃描和恢復業務(有些動做要上面的變動知情範圍的關鍵干係人配合)
變動觀察:執行掃描的時候,判斷業務是否正常,判斷APT組織的警戒性,以便在出問題的第一時間響應;
變動總結:灰度執行過程當中總結不到位的地方,在下一次工做中改進
漏洞掃描的一些運營常識
https://zhuanlan.zhihu.com/p/85736793
資產收集