-
-
[原创]境外IOT目标信息收集实战——Red Sun
-
-
[原创]境外IOT目标信息收集实战——Red Sun
首发于火线Zone
友情提示:由于内容偏于敏感,相关信息打码处理,望见谅!
某日接到一个mission,对某些目标完成一次信息收集。
然后duang的一下丢给我一些IP地址,我直接黑人问号脸,hai,开整!
要求需要有设备型号、系统版本、端口信息、所在地区、目标所属等信息。
设备型号、系统版本、端口信息
基本思路:引擎、Nmap,协议测试。
以2XX.XXX.XX.XXX为例
zoomeye:获知目标为Cisio设备,另外获得161端口情况,地区等
360quake:准确获知目标为Cisio交换机,另外获得设备型号、系统版本、161端口情况,地区等
Nmap:主要获知交换机的端口情况(文章撰写时,已加端口防护,比较可惜),当时收集结果主要为了验证引擎的端口情况是否准确,记得是基本符合的
到这里,意识到原来是境外目标,并且为IOT设备。孙笑川故乡,樱花...
后续IP属于重复劳动,不再赘述,下面为三项信息的情况
Snmp协议测试
由于后续需要准确的设备型号、系统版本,不得已需要根据Snmp协议的响应情况进行测试验证。
根据研究,决定使用snmpwalk工具进行测试。
由于测试的是交换机,并且需要设备型号、系统版本。
这里用到的命令为snmpwalk -v 2c -c public XXX.XXX.XX.XXX 1.3.6.1.2.1.1.1.0
下面为snmpwalk测试结果
可以看到设备型号、系统版本与引擎测试结果一致。经测试,所有IP下设备型号、系统版本结果无误。
所在地区、目标所属
先前引擎已有所在地区信息,但不同引擎存在不同的结果,例如
无妨,现在从经纬度查询增加一些线索。
根据获得的经纬度进行经纬度查询。(下图仅作演示)
再到目标所属,这里仅介绍rDNS查询部分
根据IP进行查询,发现该IP地址有以下四项记录
其中第一项记录的域名进行访问,进入到目标官网
好家伙,准确获取目标所属,我什么都不知道,我什么都不懂。
今日KPI get!
结束语
本文为信息收集的技巧分析,核心为snmp协议测试和所属关系判断。
个人感悟为当信息存在混淆情况时,客观地看待每个信息点,不要单向地去进行判断推理,最后再确定正确结论。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2022-3-18 15:59
被0x6270编辑
,原因: