信息收集道道之外网信息收集
字数 1995 2025-08-06 18:07:51
外网信息收集全面指南
1. 基础信息收集
1.1 WHOIS查询
- 使用工具:whois命令、在线WHOIS查询网站
- 获取信息:域名注册人、注册商、注册日期、过期日期、DNS服务器
- 高级技巧:
- 历史WHOIS记录查询(如WHOIS历史数据库)
- 关联相同注册邮箱/电话的其他域名
1.2 DNS信息收集
- 常用命令:
nslookup dig host - 收集内容:
- A记录、MX记录、TXT记录、CNAME记录
- DNS区域传输测试(dig axfr)
- SPF记录检查
1.3 子域名发现
- 常用方法:
- 暴力破解:subbrute、dnsrecon、dnsenum
- 搜索引擎语法:site:example.com
- 证书透明度日志:crt.sh、censys.io
- 第三方API:Virustotal、SecurityTrails
- 被动收集:Amass、Sublist3r
2. 网络拓扑探测
2.1 IP范围确定
- ASN查询:
- 通过IP查ASN:bgp.he.net
- 通过ASN查IP段:whois.radb.net
- CDN识别:
- 多地ping测试
- DNS记录比对
- 响应头特征分析
2.2 端口扫描
- 工具选择:
- 快速扫描:masscan
- 详细扫描:nmap
- 扫描策略:
- 全端口扫描
- 服务版本探测
- 漏洞脚本扫描
- 注意事项:
- 速率控制
- 扫描协议选择(TCP/UDP)
2.3 网络设备识别
- 识别方法:
- 特征响应分析
- 默认凭证尝试
- 管理界面探测
- 常见设备:
- 防火墙、负载均衡、VPN设备
- 网络存储设备
- 物联网设备
3. Web应用信息收集
3.1 网站目录结构
- 目录爆破工具:
- dirsearch
- dirb
- gobuster
- 敏感文件检查:
- 备份文件(.bak, .swp, .old)
- 配置文件(.env, config.php)
- 版本控制文件(.git, .svn)
3.2 指纹识别
- Web框架识别:
- 响应头特征
- Cookie命名规则
- 特定URL路径
- 中间件识别:
- 报错页面特征
- 默认页面比对
- 端口服务关联
3.3 技术栈分析
- 前端技术:
- JavaScript框架识别
- 前端依赖库分析
- 后端技术:
- 编程语言特征
- 数据库类型判断
- API接口分析
4. 搜索引擎技巧
4.1 Google Hacking
- 常用语法:
- site: 限定站点
- inurl: URL关键词
- intitle: 标题关键词
- filetype: 文件类型
- cache: 缓存页面
- 高级组合:
- 查找后台:intitle:"login" site:example.com
- 查找敏感文件:filetype:xls site:example.com
4.2 其他搜索引擎
- Shodan:
- 设备搜索语法
- 过滤器使用
- 漏洞标签
- Censys:
- 证书搜索
- 协议分析
- 历史数据
5. 社会工程学信息收集
5.1 人员信息
- 邮箱收集:
- 网站爬取
- 公开资料
- 密码泄露库
- 社交网络:
- LinkedIn职位分析
- Twitter技术讨论
- GitHub项目贡献
5.2 组织架构
- 部门划分推断
- 技术团队规模评估
- 供应商关系分析
6. 自动化工具整合
6.1 综合扫描工具
- Recon-ng框架使用
- SpiderFoot自动化
- Maltego可视化
6.2 自定义脚本
- API调用封装
- 数据清洗脚本
- 结果聚合展示
7. 信息整理与分析
7.1 数据关联
- 资产关联图构建
- 关键路径分析
- 脆弱点评估
7.2 报告生成
- 风险等级划分
- 修复建议
- 持续监控方案
8. 法律与道德注意事项
- 授权范围确认
- 扫描频率控制
- 数据使用规范
9. 持续监控
- 新子域名监控
- 证书变更提醒
- 漏洞情报订阅
附录:常用工具清单
| 工具类型 | 推荐工具 |
|---|---|
| 子域名枚举 | Amass, Sublist3r, Assetfinder |
| 端口扫描 | Nmap, Masscan, RustScan |
| Web目录爆破 | Dirsearch, Gobuster, Feroxbuster |
| 指纹识别 | Wappalyzer, WhatWeb, BuiltWith |
| 搜索引擎 | Google, Shodan, Censys, ZoomEye |
| 综合框架 | Recon-ng, SpiderFoot, Maltego |
| 数据可视化 | Neo4j, Gephi, Linkurious |
通过系统性地应用以上方法,可以全面收集目标的外网信息,为后续的安全评估奠定坚实基础。