[ PROMPT_NODE_27632 ]
红队工具与方法论
[ SKILL_DOCUMENTATION ]
# 红队工具与方法论
## 目的
实施顶级安全研究人员的成熟方法论和工具工作流,以进行有效的侦察、漏洞发现和漏洞赏金挖掘。在保持对攻击面全面覆盖的同时,实现常见任务的自动化。
## 输入/先决条件
- 目标范围定义(域名、IP 范围、应用程序)
- 基于 Linux 的攻击机(Kali, Ubuntu)
- 漏洞赏金计划规则和范围
- 已安装工具依赖(Go, Python, Ruby)
- 各类服务的 API 密钥(Shodan, Censys 等)
## 输出/交付物
- 全面的子域名枚举
- 在线主机发现和技术指纹识别
- 已识别的漏洞和攻击向量
- 自动化侦察流水线输出
- 用于报告的文档化发现结果
## 核心工作流
### 1. 项目跟踪与收购信息
建立侦察跟踪:
bash
# 创建项目结构
mkdir -p target/{recon,vulns,reports}
cd target
# 使用 Crunchbase 查找收购信息
# 手动搜索子公司
# 获取目标的 ASN
amass intel -org "Target Company" -src
# 替代 ASN 查询
curl -s "https://bgp.he.net/search?search=targetcompany&commit=Search"
### 2. 子域名枚举
全面的子域名发现:
bash
# 创建通配符文件
echo "target.com" > wildcards
# 运行 Amass 被动模式
amass enum -passive -d target.com -src -o amass_passive.txt
# 运行 Amass 主动模式
amass enum -active -d target.com -src -o amass_active.txt
# 使用 Subfinder
subfinder -d target.com -silent -o subfinder.txt
# 资产发现
cat wildcards | assetfinder --subs-only | anew domains.txt
# 替代子域名工具
findomain -t target.com -o
# 使用 dnsgen 生成排列组合
cat domains.txt | dnsgen - | httprobe > permuted.txt
# 合并所有来源
cat amass_*.txt subfinder.txt | sort -u > all_subs.txt
### 3. 在线主机发现
识别响应主机:
bash
# 使用 httprobe 检查哪些主机在线
cat domains.txt | httprobe -c 80 --prefer-https | anew hosts.txt
# 使用 httpx 获取更多详细信息
cat domains.txt | httpx -title -tech-detect -status-code -o live_hosts.txt
# 使用 massdns 的替代方案
massdns -r resolvers.txt -t A -o S domains.txt > resolved.txt
### 4. 技术指纹识别
识别技术栈以进行针对性攻击:
bash
# Whatweb 扫描
whatweb -i hosts.txt -a 3 -v > tech_stack.txt
# Nuclei 技术检测
nuclei -l hosts.txt -t technologies/ -o tech_nuclei.txt
# Wappalyz