浅谈信息收集的那些事儿
字数 1765 2025-08-26 22:11:22
信息收集技术全面指南
前言
信息收集是渗透测试中最关键的阶段,有效的收集能为后续测试奠定坚实基础。本指南将系统介绍各类信息收集技术、工具和方法。
子域名收集
核心工具推荐
-
Amass - 功能强大的子域名枚举工具
- 推荐使用snap安装:
sudo snap install amass - 支持多种收集方式:DNS查询、证书查询、搜索引擎等
- 推荐使用snap安装:
-
Sublist3r - 快速子域名枚举工具
- 安装简单:
pip install sublist3r - 从多个公开数据源收集子域名
- 安装简单:
-
Aiodnsbrute - 高性能DNS暴力破解工具
- 异步设计,速度快
- 使用常见子域名字典进行爆破
在线子域名查询服务
- DNSDumpster - 可视化DNS信息查询
- crt.sh - 通过SSL证书查询子域名
- 360网站安全检测 - 提供子域名发现功能
收集方法
- 暴力破解 - 使用常见前缀字典枚举
- 搜索引擎收集 - 利用Google/Bing等搜索引擎语法
- DNS查询 - 通过DNS记录获取信息
- 证书查询 - 从SSL证书中提取子域名
目录枚举与FUZZ技术
目录枚举工具
- Dirsearch - 跨平台目录扫描工具
- 支持Windows环境
- 命令示例:
python dirsearch.py -u <URL> -e <扩展名>
优质字典资源
- RobotsDisallowed - 从robots.txt收集的目录集合
- SVN Digger - 针对SVN相关文件的专用字典
- Seclists - 综合性的安全测试字典集合
FUZZ技术
推荐工具:
- Parameth - 参数FUZZ专用工具
- Wfuzz - 多功能WEB应用模糊测试工具
FUZZ字典资源:
- IntruderPayloads - 包含各类攻击载荷的字典
- 目录FUZZ
- 上传漏洞
- SQL注入
- XSS攻击
- 用户名密码爆破
FUZZ技巧:
- 从网站响应中提取参数名作为字典
- 将JSON键名转为FUZZ字典
- 使用BurpSuite Collector插件收集自定义字典
CMS识别技术
识别方法
- 特有URL检测 - 识别CMS特有的路径
- 文件哈希比对 - 如favicon.ico的MD5值
- 响应头分析 - 检查X-Powered-By等头信息
- 页面特征匹配 - 查找版权声明等文本
工具推荐
-
云悉 - 国内CMS识别平台
- 需要贡献指纹才能注册
- 对国产CMS支持较好
-
CMS Identification - 开源CMS识别工具
- 包含多种CMS指纹
- 可自行扩展指纹库
JavaScript信息收集
JS文件提取方法
-
BurpSuite专业版
- Target → Site Map → 右键目标 → Engagement tools → Find scripts
- 可导出所有JS文件URL或内容
-
JavaScript Files Extractor
- 修改后的脚本可批量处理多个域名
- 命令:
python javascript_files_extractor.py domains.txt output.txt
JS接口分析工具
-
LinkFinder - 提取JS中的API端点
- 用法:
python linkfinder.py -i <JS文件URL> - 可发现隐藏API接口
- 用法:
-
JSParser - 功能类似的JS分析工具
高级搜索技巧
Google Dorking
- 后台查找:
intext:"后台登陆" - 特定文件类型:
site:*.domain.com filetype:php - 敏感文档:
filetype:xlsx password
GitHub信息收集
- 搜索API密钥:
"domain.com" API_KEY - 查找凭证:
"domain.com" password - 登录相关:
"domain.com" login
总结
本指南涵盖了信息收集的多个关键方面:
- 子域名枚举的多种方法和工具
- 目录扫描和FUZZ技术及字典资源
- CMS识别技术和指纹收集
- JavaScript分析和隐藏接口发现
- 高级搜索引擎技巧
信息收集是持续的过程,建议:
- 建立自己的工具链和字典库
- 定期更新指纹和字典
- 结合手动分析和自动化工具
- 从每次测试中积累新的收集方法