信息收集
字数 2471 2025-08-25 22:58:47

信息收集技术全面指南

一、域名信息收集

1.1 域名基础概念

域名(Domain Name)是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。例如:www.baidu.com。

1.2 Whois查询

Whois是用来查询域名的IP以及所有者等信息的传输协议,用于查询域名是否被注册以及注册域名的详细信息(如域名所有人、域名注册商)。

Whois查询方法:

  1. Web接口查询:
    • https://whois.aliyun.com/
    • https://www.whois365.com/cn/
    • http://whois.chinaz.com/
    • https://whois.aizhan.com/
  2. 命令行查询:
    • Kali Linux自带whois工具:whois 域名

1.3 ICP备案查询

查询方法:

  • http://www.beianbeian.com/
  • http://www.miitbeian.gov.cn/publish/query/indexFirst.action
  • https://www.tianyancha.com/

二、子域名信息收集

2.1 子域名概念

子域名是顶级域名前加前缀的域名,分为二级子域名、三级子域名等。在无法直接拿下主域时,可以通过子域名迂回接近主域。

2.2 子域名收集方法

  1. 工具挖掘

    • Maltego CE
    • wydomain
    • subDomainsBrute
    • dnsmaper
    • Layer子域名挖掘机
  2. 搜索引擎挖掘

    • Google语法:site:sina.com
  3. 第三方网站查询

    • http://tool.chinaz.com/subdomain
    • https://dnsdumpster.com
  4. 证书透明度公开日志枚举

    • https://crt.sh/
    • http://censys.io/
  5. 其他途径

    • https://phpinfo.me/domain
    • http://dns.aizhan.com

三、CMS指纹识别

3.1 CMS简介

内容管理系统(Content Management System),用于网站内容文章管理。常见CMS:

  • dedecms(织梦)
  • Discuz
  • phpcms

3.2 CMS识别方法

  1. 在线识别工具

    • http://whatweb.bugscaner.com/look/
    • http://www.yunsee.cn/finger.html
  2. 本地工具

    • WhatWeb
    • 御剑Web指纹识别
    • 大禹CMS识别程序(https://github.com/Ms0x0/Dayu)
  3. CMS漏洞查询

    • https://bugs.shuimugan.com

四、目录探测

4.1 常用探测工具

  1. 御剑(2020最新版)
  2. wwwscan(命令行工具)
  3. dirb(命令行工具)
  4. dirbuster(扫描工具)
  5. wpscan(Kali自带,针对WordPress)

五、端口信息收集

5.1 端口探测方法

  1. Windows查看开放端口

    • netstat -anbo
  2. 端口收集工具

    • Nmap:nmap -A -v -T4 目标IP
    • Masscan(Kali自带)
    • 在线网站:http://tool.chinaz.com/port/

5.2 常见攻击端口

  • 22(SSH)
  • 23(Telnet)
  • 3389(远程桌面)
  • 5900(VNC)
  • 5632(PCAnywhere)

5.3 防御措施

  1. 关闭不必要的端口
  2. 对重要业务的服务端口设置防火墙
  3. 经常更改用户密码
  4. 及时更新软件和补丁

六、敏感信息收集

6.1 Google Hacking

使用搜索引擎对特定网络主机漏洞进行搜索。

Google Hacking数据库

  • https://www.exploit-db.com/google-hacking-database/

示例查询

  • Access数据库:filetype:mdb "standard jet" (password | username | user | pass)

6.2 GitHub信息泄露

  1. 邮件配置信息泄露

    • site:github.com smtp
    • site:github.com smtp @qq.com
  2. 数据库信息泄露

    • site:github.com sa password
    • site:github.com root password
    • site:github.com User ID='sa' ;Password
  3. SVN信息泄露

    • site:github.com svn
    • site:github.com svn username
  4. 综合信息泄露

    • site:github.com password
    • site:github.com ftp ftppassword
    • site:github.com 密码
    • site:github.com 内部

七、真实IP地址收集

7.1 CDN简介

内容分发网络(Content Delivery Network),通过部署在各地的边缘服务器,使用户就近获取所需内容,降低网络拥塞,提高访问速度。

7.2 判断CDN存在

通过ping方法,不同地区返回不同IP则可能存在CDN。在线测试网站:http://ping.chinaz.com

7.3 绕过CDN获取真实IP

  1. 内部邮箱源:收集内部邮箱服务器IP地址
  2. 网站phpinfo文件:phpinfo.php
  3. 分站IP地址:子域名可能不使用CDN
  4. 国外访问:https://asm.ca.com/en/ping.php
  5. 查询历史解析记录:https://viewdns.info/

7.4 验证IP地址

逐个尝试获取的IP地址访问Web站点,能正常访问的为真实IP。


本指南涵盖了信息收集的主要技术和方法,从域名查询到敏感信息发现,提供了全面的技术参考。实际应用中需注意合法合规,仅用于授权测试。

信息收集技术全面指南 一、域名信息收集 1.1 域名基础概念 域名(Domain Name)是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。例如:www.baidu.com。 1.2 Whois查询 Whois是用来查询域名的IP以及所有者等信息的传输协议,用于查询域名是否被注册以及注册域名的详细信息(如域名所有人、域名注册商)。 Whois查询方法: Web接口查询: https://whois.aliyun.com/ https://www.whois365.com/cn/ http://whois.chinaz.com/ https://whois.aizhan.com/ 命令行查询: Kali Linux自带whois工具: whois 域名 1.3 ICP备案查询 查询方法: http://www.beianbeian.com/ http://www.miitbeian.gov.cn/publish/query/indexFirst.action https://www.tianyancha.com/ 二、子域名信息收集 2.1 子域名概念 子域名是顶级域名前加前缀的域名,分为二级子域名、三级子域名等。在无法直接拿下主域时,可以通过子域名迂回接近主域。 2.2 子域名收集方法 工具挖掘 : Maltego CE wydomain subDomainsBrute dnsmaper Layer子域名挖掘机 搜索引擎挖掘 : Google语法: site:sina.com 第三方网站查询 : http://tool.chinaz.com/subdomain https://dnsdumpster.com 证书透明度公开日志枚举 : https://crt.sh/ http://censys.io/ 其他途径 : https://phpinfo.me/domain http://dns.aizhan.com 三、CMS指纹识别 3.1 CMS简介 内容管理系统(Content Management System),用于网站内容文章管理。常见CMS: dedecms(织梦) Discuz phpcms 3.2 CMS识别方法 在线识别工具 : http://whatweb.bugscaner.com/look/ http://www.yunsee.cn/finger.html 本地工具 : WhatWeb 御剑Web指纹识别 大禹CMS识别程序(https://github.com/Ms0x0/Dayu) CMS漏洞查询 : https://bugs.shuimugan.com 四、目录探测 4.1 常用探测工具 御剑(2020最新版) wwwscan(命令行工具) dirb(命令行工具) dirbuster(扫描工具) wpscan(Kali自带,针对WordPress) 五、端口信息收集 5.1 端口探测方法 Windows查看开放端口 : netstat -anbo 端口收集工具 : Nmap: nmap -A -v -T4 目标IP Masscan(Kali自带) 在线网站:http://tool.chinaz.com/port/ 5.2 常见攻击端口 22(SSH) 23(Telnet) 3389(远程桌面) 5900(VNC) 5632(PCAnywhere) 5.3 防御措施 关闭不必要的端口 对重要业务的服务端口设置防火墙 经常更改用户密码 及时更新软件和补丁 六、敏感信息收集 6.1 Google Hacking 使用搜索引擎对特定网络主机漏洞进行搜索。 Google Hacking数据库 : https://www.exploit-db.com/google-hacking-database/ 示例查询 : Access数据库: filetype:mdb "standard jet" (password | username | user | pass) 6.2 GitHub信息泄露 邮件配置信息泄露 : site:github.com smtp site:github.com smtp @qq.com 数据库信息泄露 : site:github.com sa password site:github.com root password site:github.com User ID='sa' ;Password SVN信息泄露 : site:github.com svn site:github.com svn username 综合信息泄露 : site:github.com password site:github.com ftp ftppassword site:github.com 密码 site:github.com 内部 七、真实IP地址收集 7.1 CDN简介 内容分发网络(Content Delivery Network),通过部署在各地的边缘服务器,使用户就近获取所需内容,降低网络拥塞,提高访问速度。 7.2 判断CDN存在 通过ping方法,不同地区返回不同IP则可能存在CDN。在线测试网站:http://ping.chinaz.com 7.3 绕过CDN获取真实IP 内部邮箱源 :收集内部邮箱服务器IP地址 网站phpinfo文件 :phpinfo.php 分站IP地址 :子域名可能不使用CDN 国外访问 :https://asm.ca.com/en/ping.php 查询历史解析记录 :https://viewdns.info/ 7.4 验证IP地址 逐个尝试获取的IP地址访问Web站点,能正常访问的为真实IP。 本指南涵盖了信息收集的主要技术和方法,从域名查询到敏感信息发现,提供了全面的技术参考。实际应用中需注意合法合规,仅用于授权测试。