记一次信息收集实战分享
字数 1285 2025-08-22 12:22:30

信息收集实战教学文档

1. 目标选择与初步信息收集

1.1 目标选择

  • 使用补天平台选择目标(补天是一个漏洞报告平台)
  • 选择目标后,首先进行基础信息收集

1.2 DNS查询

  • 使用nslookup命令查询目标域名
    nslookup xxx.xxx.com
    
  • 观察返回结果:本例中只有一个IP回显,没有DNS轮询

1.3 端口扫描

  • 使用端口扫描工具探测开放端口
  • 注意事项
    • 目标可能对扫描速率敏感,会封禁IP
    • 建议使用代理池规避封禁
  • 本例中发现:
    • 80和443端口无法直接访问
    • 发现深信服设备(xxxx端口)
    • 8080端口可用,使用ASPX技术栈

2. 资产测绘与子域名收集

2.1 资产测绘工具

  • 使用Quake进行资产测绘
    • 获得100+条数据
    • Quake邀请码:1CWUGm(填写可获得5000积分)

2.2 子域名收集

  • 使用OneForAll工具进行子域名查找
    • 获得35条子域名数据
  • 使用JSFinder进行JS爬取
    • 将子域名去重后作为输入
    • 获得数百条数据

2.3 存活检测

  • 使用WindFire工具进行存活检测和去重
    • 最终获得92条有效URL

3. Google搜索技巧

3.1 常用搜索语法

site:.A.B.cn filetype:xls OR filetype:xlsx intext:身份证
site:.A.B.cn filetype:pdf OR filetype:doc OR filetype:docx intext:身份证
site:.A.B.cn filetype:xls OR filetype:xlsx "身份证"
site:.A.B.cn filetype:pdf OR filetype:doc OR filetype:docx "身份证"
site:.A.B.cn filetype:xls OR filetype:xlsx intitle:身份证
site:.A.B.cn filetype:pdf OR filetype:doc OR filetype:docx intitle:身份证

3.2 语法解释

  • site::指定域名
  • inurl::搜索包含特定URL关键词的网页
  • intitle::搜索网页标题中的关键字
  • intext::搜索网页正文中的关键字
  • filetype::按指定文件类型(文件后缀名)搜索
  • cache::查看已删除的缓存网页

3.3 可替换关键词

身份证|sfz|学号|xh|登录|注册|管理|平台|验证码|账号|系统|手册|默认密码|初始密码|password|联系电话|操作手册|vpn|名单

4. 工商数据与社工信息收集

4.1 工商数据

  • 使用ENScan工具收集信息
    • 获取法人、备案号等信息

4.2 社工信息

  • 在QQ中搜索相关群名称
  • 加入群聊获取额外信息

5. 漏洞尝试与利用

5.1 常见漏洞尝试

  1. UEditor NET版本漏洞

    • 尝试失败,返回302错误
    • 可能被WAF拦截
  2. XSS漏洞

    • 发现反射型XSS
    • 被安全设备拦截
  3. H3C安全产品管理平台漏洞

    • 发现但未尝试(需要积分查看详情)
  4. 用户名爆破

    • 尝试数百个常见用户名失败
    • 尝试社工获取的电话号码未成功
    • 邮箱爆破成功

5.2 发现的其他漏洞

  • 任意用户注册漏洞
  • 潜在越权漏洞
    • 发现uid参数但利用未果
    • 发现新的URL路径参数
    • 用户默认为邮箱号
  • 文件上传漏洞
    • 异常文件被拦截
    • 尝试失败

6. 总结与经验

  1. 完整走完了从信息收集到漏洞寻找的流程
  2. 学校类网站特点:
    • 子域名众多(本例20+)
    • 多数套用相同模板,增加利用难度
  3. 信息收集是关键,能发现许多潜在攻击面
  4. 现代WAF和安全设备增加了直接漏洞利用的难度

7. 工具清单

工具名称 用途
nslookup DNS查询
Quake 资产测绘
OneForAll 子域名收集
JSFinder JS文件爬取
WindFire 存活检测
ENScan 工商信息收集

8. 防御建议

  1. 定期清理公开的敏感文档
  2. 对子域名进行统一安全管理
  3. 实施严格的WAF策略
  4. 监控异常注册和登录行为
  5. 文件上传功能实施严格过滤
信息收集实战教学文档 1. 目标选择与初步信息收集 1.1 目标选择 使用补天平台选择目标(补天是一个漏洞报告平台) 选择目标后,首先进行基础信息收集 1.2 DNS查询 使用 nslookup 命令查询目标域名 观察返回结果:本例中只有一个IP回显,没有DNS轮询 1.3 端口扫描 使用端口扫描工具探测开放端口 注意事项 : 目标可能对扫描速率敏感,会封禁IP 建议使用代理池规避封禁 本例中发现: 80和443端口无法直接访问 发现深信服设备(xxxx端口) 8080端口可用,使用ASPX技术栈 2. 资产测绘与子域名收集 2.1 资产测绘工具 使用Quake进行资产测绘 获得100+条数据 Quake邀请码 :1CWUGm(填写可获得5000积分) 2.2 子域名收集 使用OneForAll工具进行子域名查找 获得35条子域名数据 使用JSFinder进行JS爬取 将子域名去重后作为输入 获得数百条数据 2.3 存活检测 使用WindFire工具进行存活检测和去重 最终获得92条有效URL 3. Google搜索技巧 3.1 常用搜索语法 3.2 语法解释 site: :指定域名 inurl: :搜索包含特定URL关键词的网页 intitle: :搜索网页标题中的关键字 intext: :搜索网页正文中的关键字 filetype: :按指定文件类型(文件后缀名)搜索 cache: :查看已删除的缓存网页 3.3 可替换关键词 4. 工商数据与社工信息收集 4.1 工商数据 使用ENScan工具收集信息 获取法人、备案号等信息 4.2 社工信息 在QQ中搜索相关群名称 加入群聊获取额外信息 5. 漏洞尝试与利用 5.1 常见漏洞尝试 UEditor NET版本漏洞 尝试失败,返回302错误 可能被WAF拦截 XSS漏洞 发现反射型XSS 被安全设备拦截 H3C安全产品管理平台漏洞 发现但未尝试(需要积分查看详情) 用户名爆破 尝试数百个常见用户名失败 尝试社工获取的电话号码未成功 邮箱爆破成功 5.2 发现的其他漏洞 任意用户注册漏洞 潜在越权漏洞 发现uid参数但利用未果 发现新的URL路径参数 用户默认为邮箱号 文件上传漏洞 异常文件被拦截 尝试失败 6. 总结与经验 完整走完了从信息收集到漏洞寻找的流程 学校类网站特点: 子域名众多(本例20+) 多数套用相同模板,增加利用难度 信息收集是关键,能发现许多潜在攻击面 现代WAF和安全设备增加了直接漏洞利用的难度 7. 工具清单 | 工具名称 | 用途 | |---------|------| | nslookup | DNS查询 | | Quake | 资产测绘 | | OneForAll | 子域名收集 | | JSFinder | JS文件爬取 | | WindFire | 存活检测 | | ENScan | 工商信息收集 | 8. 防御建议 定期清理公开的敏感文档 对子域名进行统一安全管理 实施严格的WAF策略 监控异常注册和登录行为 文件上传功能实施严格过滤