浅谈信息收集的那些事儿
字数 1765 2025-08-26 22:11:22

信息收集技术全面指南

前言

信息收集是渗透测试中最关键的阶段,有效的收集能为后续测试奠定坚实基础。本指南将系统介绍各类信息收集技术、工具和方法。

子域名收集

核心工具推荐

  1. Amass - 功能强大的子域名枚举工具

    • 推荐使用snap安装:sudo snap install amass
    • 支持多种收集方式:DNS查询、证书查询、搜索引擎等
  2. Sublist3r - 快速子域名枚举工具

    • 安装简单:pip install sublist3r
    • 从多个公开数据源收集子域名
  3. Aiodnsbrute - 高性能DNS暴力破解工具

    • 异步设计,速度快
    • 使用常见子域名字典进行爆破

在线子域名查询服务

收集方法

  1. 暴力破解 - 使用常见前缀字典枚举
  2. 搜索引擎收集 - 利用Google/Bing等搜索引擎语法
  3. DNS查询 - 通过DNS记录获取信息
  4. 证书查询 - 从SSL证书中提取子域名

目录枚举与FUZZ技术

目录枚举工具

  • Dirsearch - 跨平台目录扫描工具
    • 支持Windows环境
    • 命令示例:python dirsearch.py -u <URL> -e <扩展名>

优质字典资源

  1. RobotsDisallowed - 从robots.txt收集的目录集合
  2. SVN Digger - 针对SVN相关文件的专用字典
  3. Seclists - 综合性的安全测试字典集合

FUZZ技术

推荐工具:

  • Parameth - 参数FUZZ专用工具
  • Wfuzz - 多功能WEB应用模糊测试工具

FUZZ字典资源:

  • IntruderPayloads - 包含各类攻击载荷的字典
    • 目录FUZZ
    • 上传漏洞
    • SQL注入
    • XSS攻击
    • 用户名密码爆破

FUZZ技巧:

  1. 从网站响应中提取参数名作为字典
  2. 将JSON键名转为FUZZ字典
  3. 使用BurpSuite Collector插件收集自定义字典

CMS识别技术

识别方法

  1. 特有URL检测 - 识别CMS特有的路径
  2. 文件哈希比对 - 如favicon.ico的MD5值
  3. 响应头分析 - 检查X-Powered-By等头信息
  4. 页面特征匹配 - 查找版权声明等文本

工具推荐

  • 云悉 - 国内CMS识别平台

    • 需要贡献指纹才能注册
    • 对国产CMS支持较好
  • CMS Identification - 开源CMS识别工具

    • 包含多种CMS指纹
    • 可自行扩展指纹库

JavaScript信息收集

JS文件提取方法

  1. BurpSuite专业版

    • Target → Site Map → 右键目标 → Engagement tools → Find scripts
    • 可导出所有JS文件URL或内容
  2. JavaScript Files Extractor

    • 修改后的脚本可批量处理多个域名
    • 命令:python javascript_files_extractor.py domains.txt output.txt

JS接口分析工具

  • LinkFinder - 提取JS中的API端点

    • 用法:python linkfinder.py -i <JS文件URL>
    • 可发现隐藏API接口
  • JSParser - 功能类似的JS分析工具

高级搜索技巧

Google Dorking

  1. 后台查找:intext:"后台登陆"
  2. 特定文件类型:site:*.domain.com filetype:php
  3. 敏感文档:filetype:xlsx password

GitHub信息收集

  1. 搜索API密钥:"domain.com" API_KEY
  2. 查找凭证:"domain.com" password
  3. 登录相关:"domain.com" login

总结

本指南涵盖了信息收集的多个关键方面:

  1. 子域名枚举的多种方法和工具
  2. 目录扫描和FUZZ技术及字典资源
  3. CMS识别技术和指纹收集
  4. JavaScript分析和隐藏接口发现
  5. 高级搜索引擎技巧

信息收集是持续的过程,建议:

  • 建立自己的工具链和字典库
  • 定期更新指纹和字典
  • 结合手动分析和自动化工具
  • 从每次测试中积累新的收集方法
信息收集技术全面指南 前言 信息收集是渗透测试中最关键的阶段,有效的收集能为后续测试奠定坚实基础。本指南将系统介绍各类信息收集技术、工具和方法。 子域名收集 核心工具推荐 Amass - 功能强大的子域名枚举工具 推荐使用snap安装: sudo snap install amass 支持多种收集方式:DNS查询、证书查询、搜索引擎等 Sublist3r - 快速子域名枚举工具 安装简单: pip install sublist3r 从多个公开数据源收集子域名 Aiodnsbrute - 高性能DNS暴力破解工具 异步设计,速度快 使用常见子域名字典进行爆破 在线子域名查询服务 DNSDumpster - 可视化DNS信息查询 crt.sh - 通过SSL证书查询子域名 360网站安全检测 - 提供子域名发现功能 收集方法 暴力破解 - 使用常见前缀字典枚举 搜索引擎收集 - 利用Google/Bing等搜索引擎语法 DNS查询 - 通过DNS记录获取信息 证书查询 - 从SSL证书中提取子域名 目录枚举与FUZZ技术 目录枚举工具 Dirsearch - 跨平台目录扫描工具 支持Windows环境 命令示例: python dirsearch.py -u <URL> -e <扩展名> 优质字典资源 RobotsDisallowed - 从robots.txt收集的目录集合 SVN Digger - 针对SVN相关文件的专用字典 Seclists - 综合性的安全测试字典集合 FUZZ技术 推荐工具: Parameth - 参数FUZZ专用工具 Wfuzz - 多功能WEB应用模糊测试工具 FUZZ字典资源: IntruderPayloads - 包含各类攻击载荷的字典 目录FUZZ 上传漏洞 SQL注入 XSS攻击 用户名密码爆破 FUZZ技巧: 从网站响应中提取参数名作为字典 将JSON键名转为FUZZ字典 使用BurpSuite Collector插件收集自定义字典 CMS识别技术 识别方法 特有URL检测 - 识别CMS特有的路径 文件哈希比对 - 如favicon.ico的MD5值 响应头分析 - 检查X-Powered-By等头信息 页面特征匹配 - 查找版权声明等文本 工具推荐 云悉 - 国内CMS识别平台 需要贡献指纹才能注册 对国产CMS支持较好 CMS Identification - 开源CMS识别工具 包含多种CMS指纹 可自行扩展指纹库 JavaScript信息收集 JS文件提取方法 BurpSuite专业版 Target → Site Map → 右键目标 → Engagement tools → Find scripts 可导出所有JS文件URL或内容 JavaScript Files Extractor 修改后的脚本可批量处理多个域名 命令: python javascript_files_extractor.py domains.txt output.txt JS接口分析工具 LinkFinder - 提取JS中的API端点 用法: python linkfinder.py -i <JS文件URL> 可发现隐藏API接口 JSParser - 功能类似的JS分析工具 高级搜索技巧 Google Dorking 后台查找: intext:"后台登陆" 特定文件类型: site:*.domain.com filetype:php 敏感文档: filetype:xlsx password GitHub信息收集 搜索API密钥: "domain.com" API_KEY 查找凭证: "domain.com" password 登录相关: "domain.com" login 总结 本指南涵盖了信息收集的多个关键方面: 子域名枚举的多种方法和工具 目录扫描和FUZZ技术及字典资源 CMS识别技术和指纹收集 JavaScript分析和隐藏接口发现 高级搜索引擎技巧 信息收集是持续的过程,建议: 建立自己的工具链和字典库 定期更新指纹和字典 结合手动分析和自动化工具 从每次测试中积累新的收集方法