红队工作中,如何有效利用AtlasReaper进行资产发现?

12 人参与

在渗透演练的早期阶段,Red Team往往需要快速绘制目标组织的服务地图,而AtlasReaper正是专为Atlassian生态打造的资产发现利器。通过调用Confluence和Jira的REST接口,工具能够在几分钟内列举出所有空间、页面、项目和用户,帮助团队在信息收集阶段实现“从无到有”的跳跃。

资产发现的核心流程

  • 使用confluence listspaces抓取所有空间标识,随后配合confluence listpages获取每个空间的页面树结构。
  • 对页面内容执行confluence search关键字匹配,常见的泄露线索包括内部URL、硬编码凭证或配置文件路径。
  • 切换至Jira模块,jira listprojects列出所有项目,再用jira listissues遍历问题单,尤其关注自定义字段中可能嵌入的脚本或链接。
  • 结合jira listusers获取用户列表,交叉比对Confluence的空间管理员,快速定位高权限账户。

实战技巧与常见陷阱

经验表明,仅凭默认的API分页会遗漏隐藏的子空间。利用--page-size参数将每页条目数调至上限(如500),再配合--offset实现全量抓取,能够显著降低遗漏率。另一个细节是Cookie的有效期,Red Team在获取管理员Cookie后,最好在30分钟内完成所有查询,否则会因会话失效导致频繁重新认证,增加噪声。

在一次针对金融行业的演练中,团队通过confluence embed植入1×1像素图像,成功诱导目标系统回传NetNTLMv2哈希,随后在内部密码库中匹配出两位高管的凭证。整个过程从资产发现到凭证获取,仅用了两杯咖啡的时间。

值得提醒的是,AtlasReaper的写操作会在目标实例留下痕迹。若不希望留下持久化痕迹,最好在完成任务后使用confluence deletejira delete清理创建的页面和附件,保持操作的“一次性”。

参与讨论

12 条评论
  • 海风呢喃

    AtlasReaper抓全量确实快,但别忘了做日志备份,万一被问到好交代。

    回复
  • 坚定的山峰

    用–page-size设大是对的,之前没注意这一点跑漏了不少子空间,已学会。

    回复
  • 暗黑咏者

    这个方法听起来很猛,想问下在云托管的Atlassian实例上同样适用吗?

    回复
  • 蝴蝶魔术师

    confluence embed那招真敢玩,金融行业演练能成功说明目标太松了吧😅

    回复
  • 沉默的海

    会话30分钟这个细节重要,之前因为重认证频繁被IPS盯上过,教训痛啊。

    回复
  • 鬼手神医

    jar里或者自定义字段里藏脚本的事儿以前没注意过,回去得扫一遍issue字段。

    回复
  • 灵音歌者

    工具会留下痕迹这一点要放在首位,做完清理不然法务找上门就惨了。

    回复
  • 谢勇

    我之前也踩过这个坑,默认分页漏掉了好几个项目,耗了整整一天才补齐。

    回复
  • Sable

    感觉这方法对内网信息收集很有效,但道德和法律边界需要团队先把控好。

    回复
  • InterstellarScribe

    能不能分享一下confluence delete具体会清理到什么程度?会不会留下审计痕迹?

    回复
  • 超新星之梦

    整个流程听着效率高,不过企业如果开了Detailed Audit,回溯起来还是挺明显的。

    回复
  • 月下笛

    这个像素诱导哈希的思路有点骚啊

    回复