境外IOT目标信息收集实战——Red Sun

友情提示:由于内容偏于敏感,相关信息打码处理,望见谅!

某日接到一个mission,对某些目标完成一次信息收集

然后duang的一下丢给我一些IP地址,我直接黑人问号脸,hai,开整!

要求需要有设备型号、系统版本、端口信息、所在地区、目标所属等信息。

设备型号、系统版本、端口信息

基本思路:引擎、Nmap,协议测试。

以2XX.XXX.XX.XXX为例

zoomeye:获知目标为Cisio设备,另外获得161端口情况,地区等

360quake:准确获知目标为Cisio交换机,另外获得设备型号、系统版本、161端口情况,地区等

Nmap:主要获知交换机的端口情况(文章撰写时,已加端口防护,比较可惜),当时收集结果主要为了验证引擎的端口情况是否准确,记得是基本符合的

到这里,意识到原来是境外目标,并且为IOT设备。孙笑川故乡,樱花…

后续IP属于重复劳动,不再赘述,下面为三项信息的情况

Snmp协议测试

由于后续需要准确的设备型号、系统版本,不得已需要根据Snmp协议的响应情况进行测试验证。

根据研究,决定使用snmpwalk工具进行测试。

由于测试的是交换机,并且需要设备型号、系统版本。

这里用到的命令为snmpwalk -v 2c -c public XXX.XXX.XX.XXX 1.3.6.1.2.1.1.1.0

下面为snmpwalk测试结果

可以看到设备型号、系统版本与引擎测试结果一致。经测试,所有IP下设备型号、系统版本结果无误。

所在地区、目标所属

先前引擎已有所在地区信息,但不同引擎存在不同的结果,例如

无妨,现在从经纬度查询增加一些线索。

根据获得的经纬度进行经纬度查询。(下图仅作演示)

再到目标所属,这里仅介绍rDNS查询部分

根据IP进行查询,发现该IP地址有以下四项记录

其中第一项记录的域名进行访问,进入到目标官网

好家伙,准确获取目标所属,我什么都不知道,我什么都不懂。

今日KPI get!

结束语

本文为信息收集的技巧分析,核心为snmp协议测试和所属关系判断。

个人感悟为当信息存在混淆情况时,客观地看待每个信息点,不要单向地去进行判断推理,最后再确定正确结论。

文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除


「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持! 安全小天地 - 公众号 - 渗透云记
© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容