信息收集道道之外网信息收集
字数 1995 2025-08-06 18:07:51

外网信息收集全面指南

1. 基础信息收集

1.1 WHOIS查询

  • 使用工具:whois命令、在线WHOIS查询网站
  • 获取信息:域名注册人、注册商、注册日期、过期日期、DNS服务器
  • 高级技巧:
    • 历史WHOIS记录查询(如WHOIS历史数据库)
    • 关联相同注册邮箱/电话的其他域名

1.2 DNS信息收集

  • 常用命令:
    nslookup
    dig
    host
    
  • 收集内容:
    • A记录、MX记录、TXT记录、CNAME记录
    • DNS区域传输测试(dig axfr)
    • SPF记录检查

1.3 子域名发现

  • 常用方法:
    • 暴力破解:subbrute、dnsrecon、dnsenum
    • 搜索引擎语法:site:example.com
    • 证书透明度日志:crt.sh、censys.io
    • 第三方API:Virustotal、SecurityTrails
    • 被动收集:Amass、Sublist3r

2. 网络拓扑探测

2.1 IP范围确定

  • ASN查询:
    • 通过IP查ASN:bgp.he.net
    • 通过ASN查IP段:whois.radb.net
  • CDN识别:
    • 多地ping测试
    • DNS记录比对
    • 响应头特征分析

2.2 端口扫描

  • 工具选择:
    • 快速扫描:masscan
    • 详细扫描:nmap
  • 扫描策略:
    • 全端口扫描
    • 服务版本探测
    • 漏洞脚本扫描
  • 注意事项:
    • 速率控制
    • 扫描协议选择(TCP/UDP)

2.3 网络设备识别

  • 识别方法:
    • 特征响应分析
    • 默认凭证尝试
    • 管理界面探测
  • 常见设备:
    • 防火墙、负载均衡、VPN设备
    • 网络存储设备
    • 物联网设备

3. Web应用信息收集

3.1 网站目录结构

  • 目录爆破工具:
    • dirsearch
    • dirb
    • gobuster
  • 敏感文件检查:
    • 备份文件(.bak, .swp, .old)
    • 配置文件(.env, config.php)
    • 版本控制文件(.git, .svn)

3.2 指纹识别

  • Web框架识别:
    • 响应头特征
    • Cookie命名规则
    • 特定URL路径
  • 中间件识别:
    • 报错页面特征
    • 默认页面比对
    • 端口服务关联

3.3 技术栈分析

  • 前端技术:
    • JavaScript框架识别
    • 前端依赖库分析
  • 后端技术:
    • 编程语言特征
    • 数据库类型判断
    • API接口分析

4. 搜索引擎技巧

4.1 Google Hacking

  • 常用语法:
    • site: 限定站点
    • inurl: URL关键词
    • intitle: 标题关键词
    • filetype: 文件类型
    • cache: 缓存页面
  • 高级组合:
    • 查找后台:intitle:"login" site:example.com
    • 查找敏感文件:filetype:xls site:example.com

4.2 其他搜索引擎

  • Shodan:
    • 设备搜索语法
    • 过滤器使用
    • 漏洞标签
  • Censys:
    • 证书搜索
    • 协议分析
    • 历史数据

5. 社会工程学信息收集

5.1 人员信息

  • 邮箱收集:
    • 网站爬取
    • 公开资料
    • 密码泄露库
  • 社交网络:
    • LinkedIn职位分析
    • Twitter技术讨论
    • GitHub项目贡献

5.2 组织架构

  • 部门划分推断
  • 技术团队规模评估
  • 供应商关系分析

6. 自动化工具整合

6.1 综合扫描工具

  • Recon-ng框架使用
  • SpiderFoot自动化
  • Maltego可视化

6.2 自定义脚本

  • API调用封装
  • 数据清洗脚本
  • 结果聚合展示

7. 信息整理与分析

7.1 数据关联

  • 资产关联图构建
  • 关键路径分析
  • 脆弱点评估

7.2 报告生成

  • 风险等级划分
  • 修复建议
  • 持续监控方案

8. 法律与道德注意事项

  • 授权范围确认
  • 扫描频率控制
  • 数据使用规范

9. 持续监控

  • 新子域名监控
  • 证书变更提醒
  • 漏洞情报订阅

附录:常用工具清单

工具类型 推荐工具
子域名枚举 Amass, Sublist3r, Assetfinder
端口扫描 Nmap, Masscan, RustScan
Web目录爆破 Dirsearch, Gobuster, Feroxbuster
指纹识别 Wappalyzer, WhatWeb, BuiltWith
搜索引擎 Google, Shodan, Censys, ZoomEye
综合框架 Recon-ng, SpiderFoot, Maltego
数据可视化 Neo4j, Gephi, Linkurious

通过系统性地应用以上方法,可以全面收集目标的外网信息,为后续的安全评估奠定坚实基础。

外网信息收集全面指南 1. 基础信息收集 1.1 WHOIS查询 使用工具:whois命令、在线WHOIS查询网站 获取信息:域名注册人、注册商、注册日期、过期日期、DNS服务器 高级技巧: 历史WHOIS记录查询(如WHOIS历史数据库) 关联相同注册邮箱/电话的其他域名 1.2 DNS信息收集 常用命令: 收集内容: A记录、MX记录、TXT记录、CNAME记录 DNS区域传输测试(dig axfr) SPF记录检查 1.3 子域名发现 常用方法: 暴力破解:subbrute、dnsrecon、dnsenum 搜索引擎语法:site:example.com 证书透明度日志:crt.sh、censys.io 第三方API:Virustotal、SecurityTrails 被动收集:Amass、Sublist3r 2. 网络拓扑探测 2.1 IP范围确定 ASN查询: 通过IP查ASN:bgp.he.net 通过ASN查IP段:whois.radb.net CDN识别: 多地ping测试 DNS记录比对 响应头特征分析 2.2 端口扫描 工具选择: 快速扫描:masscan 详细扫描:nmap 扫描策略: 全端口扫描 服务版本探测 漏洞脚本扫描 注意事项: 速率控制 扫描协议选择(TCP/UDP) 2.3 网络设备识别 识别方法: 特征响应分析 默认凭证尝试 管理界面探测 常见设备: 防火墙、负载均衡、VPN设备 网络存储设备 物联网设备 3. Web应用信息收集 3.1 网站目录结构 目录爆破工具: dirsearch dirb gobuster 敏感文件检查: 备份文件(.bak, .swp, .old) 配置文件(.env, config.php) 版本控制文件(.git, .svn) 3.2 指纹识别 Web框架识别: 响应头特征 Cookie命名规则 特定URL路径 中间件识别: 报错页面特征 默认页面比对 端口服务关联 3.3 技术栈分析 前端技术: JavaScript框架识别 前端依赖库分析 后端技术: 编程语言特征 数据库类型判断 API接口分析 4. 搜索引擎技巧 4.1 Google Hacking 常用语法: site: 限定站点 inurl: URL关键词 intitle: 标题关键词 filetype: 文件类型 cache: 缓存页面 高级组合: 查找后台:intitle:"login" site:example.com 查找敏感文件:filetype:xls site:example.com 4.2 其他搜索引擎 Shodan: 设备搜索语法 过滤器使用 漏洞标签 Censys: 证书搜索 协议分析 历史数据 5. 社会工程学信息收集 5.1 人员信息 邮箱收集: 网站爬取 公开资料 密码泄露库 社交网络: LinkedIn职位分析 Twitter技术讨论 GitHub项目贡献 5.2 组织架构 部门划分推断 技术团队规模评估 供应商关系分析 6. 自动化工具整合 6.1 综合扫描工具 Recon-ng框架使用 SpiderFoot自动化 Maltego可视化 6.2 自定义脚本 API调用封装 数据清洗脚本 结果聚合展示 7. 信息整理与分析 7.1 数据关联 资产关联图构建 关键路径分析 脆弱点评估 7.2 报告生成 风险等级划分 修复建议 持续监控方案 8. 法律与道德注意事项 授权范围确认 扫描频率控制 数据使用规范 9. 持续监控 新子域名监控 证书变更提醒 漏洞情报订阅 附录:常用工具清单 | 工具类型 | 推荐工具 | |----------------|-----------------------------------| | 子域名枚举 | Amass, Sublist3r, Assetfinder | | 端口扫描 | Nmap, Masscan, RustScan | | Web目录爆破 | Dirsearch, Gobuster, Feroxbuster | | 指纹识别 | Wappalyzer, WhatWeb, BuiltWith | | 搜索引擎 | Google, Shodan, Censys, ZoomEye | | 综合框架 | Recon-ng, SpiderFoot, Maltego | | 数据可视化 | Neo4j, Gephi, Linkurious | 通过系统性地应用以上方法,可以全面收集目标的外网信息,为后续的安全评估奠定坚实基础。