超干信息收集,让资产说NO!
字数 1822 2025-08-22 12:23:30
超干信息收集技术指南
信息收集概述
信息收集是渗透测试和安全评估中最关键的阶段,决定了后续测试的广度和深度。本指南将详细介绍高效的信息收集方法和技术。
被动信息收集
1. DNS信息收集
-
DNS枚举工具:
dig:查询DNS记录nslookup:交互式DNS查询dnsenum:全面的DNS枚举dnsrecon:自动化DNS侦察
-
关键记录类型:
- A记录:IPv4地址
- AAAA记录:IPv6地址
- MX记录:邮件服务器
- TXT记录:SPF、DKIM等验证信息
- CNAME记录:别名
- NS记录:域名服务器
2. WHOIS查询
-
常用工具:
whois命令- 在线服务:whois.icann.org, whois.domaintools.com
-
关键信息:
- 注册人信息
- 注册商
- 创建和过期日期
- 名称服务器
3. 搜索引擎技巧
-
Google Dorking:
site:example.com:限定特定域名filetype:pdf:搜索特定文件类型intitle:"index of":查找目录列表inurl:admin:查找管理界面
-
其他搜索引擎:
- Shodan:物联网设备搜索
- Censys:网络设备指纹
- ZoomEye:网络空间测绘
4. SSL/TLS证书分析
-
工具:
openssl s_client- SSL Labs测试
- crt.sh证书搜索
-
关键信息:
- 证书有效期
- 签发机构
- 包含的域名
- 加密算法
主动信息收集
1. 端口扫描
-
Nmap基础扫描:
nmap -sS -sV -O -p- -T4 <target>参数说明:
-sS:SYN扫描-sV:服务版本探测-O:操作系统检测-p-:全端口扫描-T4:加速扫描
-
高级扫描技术:
- UDP扫描:
-sU - 脚本扫描:
--script=<script> - 防火墙规避:
-f(分片)、--data-length(添加随机数据)
- UDP扫描:
2. 子域名枚举
-
常用工具:
- Sublist3r
- Amass
- Subfinder
- Assetfinder
-
技术方法:
- 暴力破解
- 证书透明度日志
- DNS区域传输
- 搜索引擎抓取
3. 目录和文件扫描
-
工具选择:
- Dirb
- Dirbuster
- Gobuster
- FFuf
-
高效扫描技巧:
- 使用常用词表:SecLists, fuzzdb
- 递归扫描
- 扩展名过滤
- 速率限制规避
4. Web应用指纹识别
-
识别技术:
- HTTP头分析
- 默认文件和目录
- Cookie命名规则
- 错误页面特征
-
工具推荐:
- Wappalyzer(浏览器扩展)
- WhatWeb
- BuiltWith
资产关联分析
1. IP关联
-
技术方法:
- 反向IP查询
- ASN归属分析
- 相邻IP扫描
-
工具:
ipinfo.iobgp.he.netarin.netWHOIS
2. 企业架构关联
- 关键点:
- 子公司和收购信息
- 品牌和产品线
- 员工社交媒体信息
- 合作伙伴关系
3. 云资产识别
-
AWS特征:
- S3桶:
s3.amazonaws.com - EC2:
amazonaws.com域名 - 特定HTTP头:
x-amz-*
- S3桶:
-
Azure特征:
azurewebsites.netblob.core.windows.netx-ms-*头
自动化信息收集
1. 综合工具
-
Recon-ng:
- 模块化设计
- 支持API集成
- 报告生成功能
-
SpiderFoot:
- 可视化界面
- 100+信息源
- 关系图谱
2. 自定义脚本
- Python库推荐:
requests:HTTP请求socket:网络操作beautifulsoup4:HTML解析dnspython:DNS查询
信息整理与分析
1. 数据规范化
- 统一格式:
- 域名:小写,去除
http:// - IP:标准IPv4/IPv6格式
- 端口:数字
- 域名:小写,去除
2. 去重与验证
- 技术方法:
- 自动化去重脚本
- 人工验证关键资产
- 交叉验证多个来源
3. 可视化呈现
- 工具选择:
- Maltego:关系图谱
- Gephi:网络可视化
- Kibana:日志分析
法律与道德考量
- 始终获取适当授权
- 遵守数据保护法规
- 限制扫描频率和强度
- 妥善保管收集的数据
- 明确测试范围边界
持续监控
- 设置自动化监控:
- 新子域名出现
- 新端口开放
- 证书变更
- DNS记录修改
通过系统化的信息收集,可以全面了解目标资产,为后续渗透测试奠定坚实基础。记住,信息收集的质量直接决定了渗透测试的成败。