在攻防演练或日常安全运维中,暴露面是最基础也最关键的安全分析环节。暴露面越大,攻击者可以利用的切入点就越多,因此准确、系统地扩展和梳理暴露面,是发现薄弱点、制定攻防策略的核心步骤。
本文从 资产梳理 → 攻击面识别 → 深度扩展 → 风险判定 的逻辑出发,整理一套完整的暴露面扩展方法论,适用于红队摸排、蓝队自查、安全巡检等多种场景。
1、公网 IP(IPv4、IPv6)
2、IDC、云 VPC 暴露区段
3、弹性公网 IP 绑定情况
4、LB/NAT 后端真实主机
1、主域名、二级域名
2、CNAME 泛解析情况
3、历史解析记录
4、同一托管商的关联域名
1、Web 端口(80/443/8080/8443)
2、常见服务端口(3306、6379、27017、9200、21、22)
3、业务使用的自定义服务端口
4、内网口暴露到公网的异常情况
1、Web 服务器类型:Nginx/Apache/IIS
2、应用框架:ThinkPHP、Spring Boot、FastAPI
3、中间件版本:Tomcat、JBoss、WebLogic
4、SSL 证书信息反推内部结构
1、api /v1 /dev /admin 静态接口
2、GraphQL 接口
3、Swagger/ApiDocs 文档
4、前端 JS 暴露后端真实接口
1、SSH、FTP、RDP 开放
2、Redis/MongoDB 未鉴权
3、后台弱口令逻辑后台
1、Vue/React 打包信息泄露
2、map 文件暴露源代码
3、Token 硬编码
4、接口统一入口网关模式
1、Spring、.NET、TP、Laravel 路由特征
2、Debug 模式开启
3、默认控制器暴露
1、Kafka、RabbitMQ 管理端
2、Elasticsearch/Kibana
3、Jenkins、GitLab、Nexus
4、Docker API、K8s Dashboard
这些组件一旦暴露,就是高危入口。
1、任意用户注册
2、任意短信/邮箱验证码接口
3、SSO/Auth2 实现不当
4、令牌刷新逻辑问题
1、任意文件上传
2、任意文件读取
3、实时日志接口
4、导出 PDF/Excel 功能可能引入模板注入
1、微信/支付宝支付回调
2、物联网设备回调接口
3、外部 webhook
4、企业微信/钉钉机器人
error 报错信息
返回堆栈
TraceID 带内部逻辑
debug 参数
这些内容常会导致 敏感信息泄露、越权访问、业务逻辑漏洞。
源码泄露
内部接口泄露
数据库字段结构泄露
身份凭证泄露(token、cookie、apikey)
登录逻辑是否可以撞库、爆破
认证是否可被绕过
Token 可伪造、可重放
接口是否支持 IDOR(越权访问)
后台是否可用低权限帐户进入并扩权
SSRF
内部 RPC 暴露
管理接口暴露
打点后是否有横向空间
文件上传 → Webshell
反序列化
动态模板渲染
devtools 接口
| 维度 | 描述 |
|---|---|
| 可利用性 | 是否容易被利用,有无公开 POC |
| 影响范围 | 是否影响核心业务、是否导致数据泄露 |
| 可扩展性 | 是否能作为进入内网的进一步跳板 |
| 复杂度 | 利用链是否可轻松复现 |
| 可检测性 | 蓝队是否难以检测/阻断 |
高危暴露点
可形成攻击链的暴露点
需立即整改的暴露点
基础暴露面:
公网 IP:X.X.X.X
域名:xxx.com,api.xxx.com
开放端口:80/443/8080…
服务暴露:
Nginx/1.18 + PHP-FPM
Swagger 文档可直接访问
Vue 打包泄露接口路径
业务暴露:
1、短信接口可被无限调用
2、后台存在弱口令可能
3、文件导出存在模板注入隐患
深度风险:
1、可能构成 SSRF
2、可能造成越权访问
3、可能获取内部系统凭证
暴露面不是简单的“扫端口”,而是 多层级、多维度、多链路的综合安全分析体系。
(微信公众号) (网慕安微博)
Copyright © WarmSec 2025 网慕安(成都)科技有限公司 蜀ICP备2024063154号-2
全国服务电话:400-630-5665 邮箱:public@warmsec.com
公司地址:成都高新区益州大道中段722号复城国际4栋13楼1309号 XML地图