Kase场景Orkla:漏洞狩猎实战演练
Kase场景刚刚发布了另一个精彩的OSINT场景,我有机会参与测试。Orkla:漏洞狩猎是一个网络安全OSINT场景,采用聊天对话形式,任务要求调查可疑的在线服务。
IP地址查询
Orkla首先询问特定网站的IP地址。
获取方法: 访问https://research.domaintools.com/并输入Orkla询问的域名。
有效证书子域名统计
下一个问题是关于截至2024年6月,第一个问题中提到的域名下受有效证书保护的子域名数量。
获取方法: 访问https://crt.sh/并输入域名。在"Common Name"列中列出域名和子域名。在"Not After"列中查找2024年6月的日期。
提示: 域名和子域名会多次列出(仅计算子域名,不计算域名)。
答案: 截至2024年6月,有7个子域名受有效证书保护。
远程连接软件识别
Orkla询问用于远程连接托管指定域的服务器的软件。
获取方法: 访问https://www.shodan.io/dashboard并使用以下格式搜索: ip:127.0.01 将上述IP替换为Orkla询问的域名的IP(即第一个问题的答案)。
提示: SSH用于远程连接服务器,可在搜索结果中看到。
答案: OpenSSH
高危漏洞分析
Orkla想知道该服务器使用的OpenSSH版本是否存在CVSS v3评分为9.8的严重CVE漏洞,可能允许远程代码执行。
获取方法: 从之前的Shodan搜索中得知SSH版本为8.9p1。 通过Google搜索找到列出SSH漏洞CVE的网站:https://repology.org/project/openssh/cves?version=8.9.p1 影响该特定版本的CVE以红色显示。
提示: CVE-2023-38408显示基础评分为9.8。
网站所有者联系邮箱
接下来需要找到用于联系指定网站所有者的电子邮件。
获取方法: 访问该网站,在页面底部找到"条款与条件"链接。在条款与条件的末尾列出了电子邮件地址。
注册商信息追踪
找到电子邮件域名注册商的法律公司编号。
获取方法: 使用BigDomainData的WHOIS历史查询查找注册商名称。 然后访问Open Corporates,在公司搜索栏中输入注册商名称。点击搜索结果中的公司名称后显示公司编号。
公司所有者识别
找到法律公司编号后,下一步是查找公司所有者。
获取方法: Google搜索:owner of <公司名称>
历史帖子查询
“有人提到在2022年1月,一个用户发布了注册商对投诉响应率的相当全面的列表。我想看看那个帖子,主要是发帖人的用户名是什么?”
获取方法: Google搜索:list of registrar response to complaints “<上一个问题中的公司名称>” 点击Google中的"工具",将日期设置为2022年1月1日-1月31日
相关帖子链接: https://scammer.info/t/shutting-down-scam-websites/88306
ICANN投诉查询
公司所有者被拒绝转售某些域名的认证,并对此提出了投诉。“你能找到他的索赔登记的投诉编号吗?”
获取方法: Google搜索显示ICANN拒绝了该认证。 进一步搜索找到ICANN的投诉报告列表。在页面中搜索所有者姓名或公司名称以找到投诉编号。
历史IP地址查询
找到特定网站在2023年9月7日的IP地址。
获取方法: 将域名输入此网站:https://viewdns.info/iphistory/ IP地址列在"最后出现在此IP"为2023-09-07的行中。
斯洛文尼亚域名注册信息
“显然这个域名的一个变体在斯洛文尼亚注册,我的客户需要知道用于注册该域名的联系邮箱。据他们说,他们犯了某种OPSEC错误,应该能让你检索到邮箱。”
获取方法: Google搜索斯洛文尼亚的域名注册商,找到:https://www.register.si/en/ 斯洛文尼亚的国家代码顶级域(ccTLD)是".si",因此在上述网站中输入域名变体作为<域名>.si。 点击"检查域名数据"并接受使用条款后,显示域名持有人的电子邮件地址。
关联公司调查
“我觉得他们可能只是一个姊妹公司或新成立的公司,用于托管这个生态系统的某些部分。你能看看<前述公司>的所有者是否涉足同一领域的另一家公司吗?”
获取方法: Google搜索:<前述公司> sister company
姊妹公司所有者识别
“你能找出该公司的主要所有者是谁吗?”
获取方法: 在Open Corporates中搜索公司名称。没有看到列出的所有者,因此点击了来源。 将语言更改为英语后,点击"企业信息",然后"搜索企业"。在搜索结果中输入公司名称后,点击结果。 点击"角色"列出董事会主席的姓名。这就是公司所有者。
个人Gmail账户查找
现在需要找到上一个问题中公司所有者的个人Gmail账户。
获取方法: Google搜索:<“公司所有者姓名”> AND gmail 有一个结果。公司所有者在Facebook帖子的评论中发布了他们的Gmail账户。
反向WHOIS查询
“太好了,干得好!我知道你能找到那个Gmail。我找它的原因是想看看他是否有其他域名注册。你能找到使用该Gmail注册的其他域名吗?”
获取方法: 将Gmail地址输入此网站:https://www.reversewhois.io/
国际母公司调查
“哦,对了,我忘了早些问,你能找出谁拥有<之前问题中的姊妹公司>吗,假设他们有一个国际母公司。我直觉觉得他们只是更大实体的前台。”
获取方法: Google搜索:<公司名称> owner 有几个结果。公司所有者的名字(两个词)是正确答案。
相关文章: https://www.einnews.com/pr_news/562352693/epik-holdings-acquires-terrahost-as
国际母公司所有者
“嗯……那谁拥有<国际母公司>?”
获取方法: 访问Open Corporates查找公司名称(末尾有"INC.")。所有者列在"代理人姓名"以及"董事/高级职员"下。
法律案件查询
“我记得听说这个人在2023年输掉了某种法律审判……我想再读读那个案件,你能找出案件编号吗?”
获取方法: 最终找到:https://trellis.law/doc/158867191/pos040-lee-1 案件编号在预览中。
惩罚性赔偿金额
“你知道吗,我不需要阅读整个案件文件吧?我有你,哈哈!我好奇原告要求多少惩罚性赔偿。你能查出来吗?”
获取方法: Google搜索:<“案件编号”> AND “punitive damages” 导向此结果:https://domainnamewire.com/wp-content/19-CIV-07263-Declaration-in-Support-ROBERT-M-LEE.pdf 惩罚性赔偿金额列在第7页
卢森堡名称服务器调查
现在需要调查托管在卢森堡的名称服务器的所有者。
获取方法: 访问Domain Tools并输入IP地址。所有者列在"OrgName"后。
品牌背后运营者
“我知道你能做到!我有点困惑——我访问了他们的网站,上面说他们不通过这个品牌提供任何服务。在这个信息下面似乎有另一个品牌提供相同的服务。运营这家公司的人叫什么名字?”
获取方法: Google搜索导向此文章。所有者列在那里:https://www.darkreading.com/application-security/servers-discovered-with-multiple-malware-families-staged-ready-to-launch
法律保护调查
“据我的朋友说,<公司所有者>正在使用某种奇怪的法律来保护自己免受警方追查。你能找出这个法律叫什么吗?”
获取方法: 访问网站(之前任务中提供服务的其他品牌的网站),点击页面底部的"服务条款"。相关法律被多次提及。
IP地址所有者确认
“我们已经看了很多域名和相关服务。那与<域名>绑定的IP地址,谁拥有它?”
获取方法: 该IP已在第一个问题中找到,因此访问Domain Tools并输入该IP。所有者列在"org-name"后。
最终所有者确认
“我真的很感谢你到目前为止的所有帮助。我们接近尾声了,请继续坚持。至少在纸面上,谁拥有<上一个问题中的公司>?”
获取方法: 访问Open Corporates并输入公司名称。所有者姓名列在"最终受益所有人"和"董事/高级职员"后。答案中排除了"Miss"。
到此结束!