信息收集思路大总结
字数 1818 2025-08-23 18:31:34
信息收集思路与方法全面指南
1. CDN检测与绕过技术
1.1 CDN检测方法
-
Ping检测法
- 执行命令:
ping example.com - 判断依据:
- 返回的域名包含长串字符
- 存在明显cdn、ali、tencent等字段
- 多个不同IP地址响应
- 执行命令:
-
Nslookup检测法
- 执行命令:
nslookup example.com - 判断依据:一个域名对应多个IP地址
- 执行命令:
-
超级Ping工具
- 推荐工具:https://ping.chinaz.com/
- 判断依据:多个不同地理位置的IP响应
1.2 绕过CDN获取真实IP的方法
-
多地Ping检测
- 推荐工具:https://www.itdog.cn/ping
- 方法:观察不同地区返回的IP,寻找一致的IP地址
-
子域名查询法
- 原理:许多公司只对主站使用CDN
- 方法:
- 收集子域名
- 对子域名进行Ping测试
- 常用工具:
- https://ping.chinaz.com/
- https://www.itdog.cn/ping
- http://ping.aizhan.com/
- http://ce.cloud.360.cn/
-
DNS历史记录查询
- 推荐工具:
- https://dnsdb.io/zh-cn/
- https://x.threatbook.cn/ (微步在线)
- http://toolbar.netcraft.com/site_report?url=
- http://viewdns.info/
- https://tools.ipip.net/cdn.php
- 推荐工具:
-
SecurityTrails平台
- 方法:
- 搜索目标域名
- 查看"历史数据"记录
- 方法:
-
MX记录查询
- 原理:邮件服务器可能与Web服务器在同一IP
- 方法:查询域名的MX记录
-
SSL证书查询
- 方法一:直接连接IP的443端口
- 观察SSL证书是否匹配目标域名
- 方法二:使用Censys搜索证书SHA1指纹
- 获取证书的SHA1指纹
- 在Censys中搜索IPv4主机
- 方法一:直接连接IP的443端口
-
网站漏洞利用
- 敏感文件泄露(如phpinfo、GitHub信息)
- XSS盲打、命令执行反弹shell、SSRF
- 社工获取CDN账号查看配置
-
邮件订阅分析
- 订阅目标网站的RSS邮件
- 分析邮件源码中的服务器IP
-
F5 LTM解码法
- 识别Set-Cookie中的BIGipServer值
- 解码步骤:
- 提取第一段十进制数(如487098378)
- 转换为十六进制(如1d08880a)
- 从后向前取四位数:0a.88.08.1d
- 转换为十进制IP:10.136.8.29
2. 子域名收集技术
2.1 Google搜索法
- 搜索语法:
site:example.comintitle="公司名称"
2.2 资产测绘工具
-
FOFA
- 搜索语法:
domain="example.com"host="example.com"icon_hash="hash值"
- 搜索语法:
-
其他工具
- 360quake
- Hunter
- 微步在线
2.3 专用子域名查询工具
-
Dnsdb
- 网址:https://dnsdb.io/zh-cn/
- 搜索语法:
baidu.com type:A
-
站长之家工具
3. 信息收集分类处理
3.1 根据获取的信息类型采取不同策略
-
获取到域名
- CDN检测与绕过
- 子域名收集
- WHOIS信息查询
- 备案信息查询
-
获取到公司名称
- 搜索关联域名
- 查找公司官网
- 收集子公司信息
- 员工信息收集
-
获取到IP地址
- 反向DNS查询
- 端口扫描
- 服务识别
- 关联域名查询
4. 高级技巧与工具链
4.1 自动化工具推荐
-
CDN检测工具
- WAFW00F
- CloudScraper
-
子域名枚举工具
- Sublist3r
- Amass
- Subfinder
- Assetfinder
-
综合信息收集框架
- SpiderFoot
- Recon-ng
- Maltego
4.2 持续监控方法
-
域名监控
- 新子域名发现
- DNS记录变更
-
证书监控
- 新证书颁发
- 证书变更
-
漏洞监控
- CVE匹配
- 暴露服务监控
5. 注意事项与最佳实践
-
法律合规
- 确保有合法授权
- 遵守数据保护法规
-
隐蔽性考虑
- 控制扫描频率
- 使用代理轮换
- 设置合理的User-Agent
-
信息整理
- 建立结构化数据库
- 定期更新信息
- 标记已验证信息
-
效率优化
- 优先高价值目标
- 自动化重复工作
- 并行处理任务
通过系统性地应用这些信息收集方法和技术,可以全面了解目标网络环境,为后续的渗透测试或红队行动打下坚实基础。