渗透测试初期之信息收集
字数 1488 2025-08-26 22:11:40
渗透测试初期信息收集全面指南
前言
信息收集是渗透测试的第一步,也是至关重要的一步。通过全面细致的信息收集,我们可以对目标系统有整体了解,从而找出薄弱环节进行后续渗透。本文将详细讲解IP收集、端口扫描、子域收集、Web技术确认和URL收集五个关键方面的技术和方法。
IP收集
CDN绕过技术
随着内容分发网络(CDN)的广泛应用,直接获取目标真实IP变得更具挑战性。IP收集不仅能扩大渗透范围,还可能找出CDN背后的真实服务器。
全球IP信息查询工具
-
RIPE NCC数据库
- 网址: https://apps.db.ripe.net/
- 功能: 收集了全球大量IPv4、IPv6信息及其对应组织
- 示例: 查询阿里云相关IP信息
-
BGP.he.net
- 网址: https://bgp.he.net/
- 功能: 提供IP地址与所属公司的关联信息
- 特点: 可视化BGP路由信息,便于分析网络拓扑
端口扫描技术
工具对比
-
Nmap
- 特点: 功能全面的网络安全发现和审计工具
- 缺点: 扫描大量IP和端口时速度较慢
-
Masscan
- 特点:
- 号称"6分钟扫遍全网"
- 每秒可发送千万级别的数据包
- 适合大规模扫描任务
- 示例命令:
masscan 0.0.0.0/0 -p0-65535 - GitHub: https://github.com/robertdavidgraham/masscan
- 特点:
子域收集技术
子域收集工具
| 工具名称 | 功能特点 | 优势 |
|---|---|---|
| Sublist3r | 支持搜索引擎检索、DNS缓存、爆破等 | 功能全面 |
| Massdns | 支持搜索引擎检索、DNS缓存、爆破等 | 枚举速度极快(比其他工具快几十倍) |
| Subfinder | 支持搜索引擎检索、DNS缓存、爆破等 | 在线检索全面(需配置各种API) |
子域批量访问与可视化
-
EyeWitness
- 功能:
- 获取网站截图
- 提供服务器标头信息
- 识别默认凭据(如存在)
- 输出: 支持HTML格式,便于识别存在弱点的子域
- 功能:
-
Waybackpack
- 功能: 使用已知域上的URL路径在其他子域进行爆破
- 特点: 有时能发现意外收获
Web技术确认
浏览器插件
Wappalyzer
- 功能: 识别网站使用的技术栈
- 下载:
- Firefox: https://addons.mozilla.org/firefox/addon/wappalyzer/
- Chrome: https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg
URL收集技术
URL收集工具
-
Wfuzz
- 功能:
- 暴力破解Web应用程序
- 查找未链接资源(目录、servlet、脚本等)
- 暴力测试GET和POST参数(SQL注入、XSS、LDAP等)
- 暴力测试表单参数(用户/密码)
- 模糊测试(Fuzzing)
- 功能:
-
Gobuster
- 特点:
- 用Go语言编写
- 支持目录、文件、DNS、Vhost爆破
- 爆破效率高
- 特点:
-
SecLists
- 功能: 安全评估中使用的多种类型列表集合
- 包含内容:
- 用户名列表
- 密码列表
- URL列表
- 敏感数据模式
- 模糊测试负载
- Webshell等
- 优势: 基本满足各种模糊测试需求
总结
信息收集是渗透测试成功的基础,本文详细介绍了从IP收集到URL收集的完整流程和工具链。通过合理组合这些工具和技术,可以全面了解目标系统的攻击面,为后续渗透测试工作奠定坚实基础。