红队工作中,如何有效利用AtlasReaper进行资产发现?
TOPIC SOURCE
AtlasReaper:一款针对Confluence和Jira的网络侦查工具
在渗透演练的早期阶段,Red Team往往需要快速绘制目标组织的服务地图,而AtlasReaper正是专为Atlassian生态打造的资产发现利器。通过调用Confluence和Jira的REST接口,工具能够在几分钟内列举出所有空间、页面、项目和用户,帮助团队在信息收集阶段实现“从无到有”的跳跃。
资产发现的核心流程
- 使用
confluence listspaces抓取所有空间标识,随后配合confluence listpages获取每个空间的页面树结构。 - 对页面内容执行
confluence search关键字匹配,常见的泄露线索包括内部URL、硬编码凭证或配置文件路径。 - 切换至Jira模块,
jira listprojects列出所有项目,再用jira listissues遍历问题单,尤其关注自定义字段中可能嵌入的脚本或链接。 - 结合
jira listusers获取用户列表,交叉比对Confluence的空间管理员,快速定位高权限账户。
实战技巧与常见陷阱
经验表明,仅凭默认的API分页会遗漏隐藏的子空间。利用--page-size参数将每页条目数调至上限(如500),再配合--offset实现全量抓取,能够显著降低遗漏率。另一个细节是Cookie的有效期,Red Team在获取管理员Cookie后,最好在30分钟内完成所有查询,否则会因会话失效导致频繁重新认证,增加噪声。
在一次针对金融行业的演练中,团队通过confluence embed植入1×1像素图像,成功诱导目标系统回传NetNTLMv2哈希,随后在内部密码库中匹配出两位高管的凭证。整个过程从资产发现到凭证获取,仅用了两杯咖啡的时间。
值得提醒的是,AtlasReaper的写操作会在目标实例留下痕迹。若不希望留下持久化痕迹,最好在完成任务后使用confluence delete或jira delete清理创建的页面和附件,保持操作的“一次性”。

参与讨论
AtlasReaper抓全量确实快,但别忘了做日志备份,万一被问到好交代。
用–page-size设大是对的,之前没注意这一点跑漏了不少子空间,已学会。
这个方法听起来很猛,想问下在云托管的Atlassian实例上同样适用吗?
confluence embed那招真敢玩,金融行业演练能成功说明目标太松了吧😅
会话30分钟这个细节重要,之前因为重认证频繁被IPS盯上过,教训痛啊。
jar里或者自定义字段里藏脚本的事儿以前没注意过,回去得扫一遍issue字段。
工具会留下痕迹这一点要放在首位,做完清理不然法务找上门就惨了。
我之前也踩过这个坑,默认分页漏掉了好几个项目,耗了整整一天才补齐。
感觉这方法对内网信息收集很有效,但道德和法律边界需要团队先把控好。
能不能分享一下confluence delete具体会清理到什么程度?会不会留下审计痕迹?
整个流程听着效率高,不过企业如果开了Detailed Audit,回溯起来还是挺明显的。
这个像素诱导哈希的思路有点骚啊