在攻防演练或日常安全运维中,暴露面是最基础也最关键的安全分析环节。暴露面越大,攻击者可以利用的切入点就越多,因此准确、系统地扩展和梳理暴露面,是发现薄弱点、制定攻防策略的核心步骤。
本文从 资产梳理 → 攻击面识别 → 深度扩展 → 风险判定 的逻辑出发,整理一套完整的暴露面扩展方法论,适用于红队摸排、蓝队自查、安全巡检等多种场景。
公网 IP(IPv4、IPv6)
IDC、云 VPC 暴露区段
弹性公网 IP 绑定情况
LB/NAT 后端真实主机
主域名、二级域名
CNAME 泛解析情况
历史解析记录
同一托管商的关联域名
Web 端口(80/443/8080/8443)
常见服务端口(3306、6379、27017、9200、21、22)
业务使用的自定义服务端口
内网口暴露到公网的异常情况
核心目标:明确业务最基本的外部边界
Web 服务器类型:Nginx/Apache/IIS
应用框架:ThinkPHP、Spring Boot、FastAPI
中间件版本:Tomcat、JBoss、WebLogic
SSL 证书信息反推内部结构
/api /v1 /dev /admin 静态接口
GraphQL 接口
Swagger/ApiDocs 文档
前端 JS 暴露后端真实接口
SSH、FTP、RDP 开放
Redis/MongoDB 未鉴权
后台弱口令逻辑后台
Vue/React 打包信息泄露
map 文件暴露源代码
Token 硬编码
接口统一入口网关模式
Spring、.NET、TP、Laravel 路由特征
Debug 模式开启
默认控制器暴露
Kafka、RabbitMQ 管理端
Elasticsearch/Kibana
Jenkins、GitLab、Nexus
Docker API、K8s Dashboard
这些组件一旦暴露,就是高危入口。
任意用户注册
任意短信/邮箱验证码接口
SSO/Auth2 实现不当
令牌刷新逻辑问题
任意文件上传
任意文件读取
实时日志接口
导出 PDF/Excel 功能可能引入模板注入
微信/支付宝支付回调
物联网设备回调接口
外部 webhook
企业微信/钉钉机器人
error 报错信息
返回堆栈
TraceID 带内部逻辑
debug 参数
这些内容常会导致 敏感信息泄露、越权访问、业务逻辑漏洞。
源码泄露
内部接口泄露
数据库字段结构泄露
身份凭证泄露(token、cookie、apikey)
登录逻辑是否可以撞库、爆破
认证是否可被绕过
Token 可伪造、可重放
接口是否支持 IDOR(越权访问)
后台是否可用低权限帐户进入并扩权
SSRF
内部 RPC 暴露
管理接口暴露
打点后是否有横向空间
文件上传 → Webshell
反序列化
动态模板渲染
devtools 接口
维度 描述 可利用性 是否容易被利用,有无公开 POC 影响范围 是否影响核心业务、是否导致数据泄露 可扩展性 是否能作为进入内网的进一步跳板 复杂度 利用链是否可轻松复现 可检测性 蓝队是否难以检测/阻断
高危暴露点
可形成攻击链的暴露点
需立即整改的暴露点
基础暴露面:
公网 IP:X.X.X.X
域名:xxx.com,api.xxx.com
开放端口:80/443/8080…
服务暴露:
Nginx/1.18 + PHP-FPM
Swagger 文档可直接访问
Vue 打包泄露接口路径
业务暴露:
短信接口可被无限调用
后台存在弱口令可能
文件导出存在模板注入隐患
深度风险:
可能构成 SSRF
可能造成越权访问
可能获取内部系统凭证
暴露面不是简单的“扫端口”,而是 多层级、多维度、多链路的综合安全分析体系。
(微信公众号) (网慕安微博)
Copyright © WarmSec 2025 网慕安(成都)科技有限公司 蜀ICP备2024063154号-2
全国服务电话:400-630-5665 邮箱:public@warmsec.com
公司地址:成都高新区益州大道中段722号复城国际4栋13楼1309号 XML地图