Pentest WiKi Part1 信息收集
字数 1618 2025-08-29 08:32:00

渗透测试信息收集技术详解

0x01 信息收集概述

信息收集是渗透测试中最关键的阶段之一,通过多种渠道收集目标的一切相关信息。渗透测试人员需要了解目标的行为、操作方式以及潜在的攻击路径。收集的信息将揭示目标的安全控制机制。

信息收集分类

  1. 被动信息收集:不直接与目标交互,通过公开渠道获取信息
  2. 主动信息收集:直接与目标系统交互,可能触发安全警报

0x02 Whois信息收集

Whois查询用于获取域名注册信息,这些信息可用于社会工程学攻击。

Whois查询方法

whois baidu.com

Whois记录关键字段

  • 注册信息:域名所有者、注册商、注册/到期日期
  • 域名状态:如clientDeleteProhibited等
  • 名称服务器:DNS服务器信息
  • 联系人信息:管理员邮箱、电话等

全球Whois服务器

服务名称 覆盖区域 地址
ARIN 北美 http://arin.net
APNIC 亚太 http://apnic.net
LACNIC 拉丁美洲 http://lacnic.net
NIC.gov 政府 http://nic.gov/whois.html

Whois信息利用

  1. 物理位置:通过注册地址定位目标
  2. 网络架构:通过Net Range和Name Servers分析
  3. 社会工程:利用联系人信息进行针对性攻击
  4. 域名到期:可能用于域名劫持

0x03 DNS信息收集

DNS枚举是查找组织所有DNS服务器及其记录的过程。

DNS记录类型

记录类型 描述
A IPv4地址记录
AAAA IPv6地址记录
CNAME 规范名称(别名)
MX 邮件交换记录
NS 名称服务器记录
SOA 权威区域记录
PTR 反向DNS记录
SRV 服务定位记录
TXT 文本记录(常用于SPF)
AXFR 区域传输请求

DNS枚举工具

dnsrecon使用示例

dnsrecon -d demo.com -t std  # 标准记录查询
dnsrecon -d demo.com -t axfr # 尝试区域传输
dnsrecon -d demo.com -t brt -D subdomains.txt # 子域名爆破
dnsrecon -d demo.com -t tld  # TLD扩展发现

theHarvester使用示例

theharvester -d demo.com -b all  # 使用所有数据源
theharvester -d demo.com -n      # 执行反向DNS查询
theharvester -d demo.com -c      # DNS爆破

recon-ng模块

use recon/domains-hosts/baidu_site  # 百度搜索域名
use recon/domains-hosts/bing_domain_web # Bing网页搜索
use recon/domains-hosts/brute_hosts # 子域名爆破

DNS区域传输攻击

dnsrecon -d demo.com -t axfr

成功的区域传输将泄露所有DNS记录,包括内部系统信息。

0x04 Linux系统信息收集

用户和组信息

id          # 用户ID信息
w           # 当前登录用户
whoami      # 当前用户名
lastlog     # 最近登录记录
cat /etc/passwd  # 用户数据库
cat /etc/shadow  # 密码哈希(需root)
cat /etc/sudoers # sudo权限配置

服务信息

service --status-all  # 所有服务状态
systemctl -a          # 所有单元状态
cat /etc/services     # 端口服务映射

网络信息

ifconfig -a       # 网络接口
netstat -antp     # TCP连接
netstat -anup     # UDP连接
route -e          # 路由表
cat /etc/resolv.conf # DNS配置
cat /etc/hosts    # 主机名映射

文件系统检查

find / -perm -4000 -type f 2>/dev/null  # 查找SUID文件
find / -perm -2000 -type f 2>/dev/null  # 查找SGID文件
find / -writable -type d 2>/dev/null    # 可写目录
find / $ -perm -o w -perm -o x $ -type d 2>/dev/null # 可写可执行目录

计划任务

crontab -l                # 当前用户计划任务
ls -la /var/spool/cron/   # 系统计划任务
cat /etc/crontab          # 系统cron配置

0x05 Windows系统信息收集

系统架构信息

systeminfo                # 系统配置信息
wmic os list brief        # 操作系统信息
wmic computersystem list full # 计算机系统详情

进程信息

tasklist                  # 运行进程列表
tasklist /FI "IMAGENAME eq cmd.exe" # 过滤特定进程
wmic process list brief   # 进程管理

用户和组信息

net user                  # 本地用户
net user /domain          # 域用户
net localgroup administrators # 本地管理员
net group "Domain Admins" /domain # 域管理员
wmic useraccount list brief # 用户账户信息

网络信息

ipconfig /all             # 完整网络配置
netstat -ano              # 活动连接及PID
netstat -r                # 路由表
net view /domain          # 域内计算机
net share                 # 共享资源

文件系统检查

dir /s "*password*"       # 搜索包含password的文件
tree /F C:\Windows\system32 # 目录树结构
fsutil fsinfo drives      # 列出所有驱动器

安全配置

wmic qfe get hotfixid     # 已安装补丁
netsh firewall show all  # 防火墙配置

0x06 开源情报(OSINT)收集

OSINT数据源

分类 描述
Google Google搜索目标域名
Bing Bing搜索目标域名
Netcraft Netcraft DNS搜索
Shodan Shodan搜索引擎
Censys Censys搜索引擎
ZoomEye ZoomEye搜索引擎

Google Hacking技术

利用Google高级搜索语法发现敏感信息:

  • site:demo.com filetype:pdf
  • inurl:admin site:demo.com
  • intitle:"index of" password

Shodan搜索

# 搜索特定服务
shodan search apache country:"CN"
# 搜索特定端口
shodan search port:3389

0x07 总结

信息收集是渗透测试的基础阶段,全面收集的信息将为后续测试提供方向。关键点包括:

  1. Whois信息:获取域名注册信息,用于社会工程
  2. DNS枚举:发现子域名、尝试区域传输
  3. 系统信息:用户、服务、网络配置等
  4. 开源情报:利用搜索引擎和专用工具发现公开信息

不同操作系统(Linux/Windows)需要采用不同的信息收集方法,熟练使用各种工具和技术是成功渗透的关键。

渗透测试信息收集技术详解 0x01 信息收集概述 信息收集是渗透测试中最关键的阶段之一,通过多种渠道收集目标的一切相关信息。渗透测试人员需要了解目标的行为、操作方式以及潜在的攻击路径。收集的信息将揭示目标的安全控制机制。 信息收集分类 被动信息收集 :不直接与目标交互,通过公开渠道获取信息 主动信息收集 :直接与目标系统交互,可能触发安全警报 0x02 Whois信息收集 Whois查询用于获取域名注册信息,这些信息可用于社会工程学攻击。 Whois查询方法 Whois记录关键字段 注册信息 :域名所有者、注册商、注册/到期日期 域名状态 :如clientDeleteProhibited等 名称服务器 :DNS服务器信息 联系人信息 :管理员邮箱、电话等 全球Whois服务器 | 服务名称 | 覆盖区域 | 地址 | |---------|---------|------| | ARIN | 北美 | http://arin.net | | APNIC | 亚太 | http://apnic.net | | LACNIC | 拉丁美洲 | http://lacnic.net | | NIC.gov | 政府 | http://nic.gov/whois.html | Whois信息利用 物理位置 :通过注册地址定位目标 网络架构 :通过Net Range和Name Servers分析 社会工程 :利用联系人信息进行针对性攻击 域名到期 :可能用于域名劫持 0x03 DNS信息收集 DNS枚举是查找组织所有DNS服务器及其记录的过程。 DNS记录类型 | 记录类型 | 描述 | |---------|------| | A | IPv4地址记录 | | AAAA | IPv6地址记录 | | CNAME | 规范名称(别名) | | MX | 邮件交换记录 | | NS | 名称服务器记录 | | SOA | 权威区域记录 | | PTR | 反向DNS记录 | | SRV | 服务定位记录 | | TXT | 文本记录(常用于SPF) | | AXFR | 区域传输请求 | DNS枚举工具 dnsrecon使用示例 theHarvester使用示例 recon-ng模块 DNS区域传输攻击 成功的区域传输将泄露所有DNS记录,包括内部系统信息。 0x04 Linux系统信息收集 用户和组信息 服务信息 网络信息 文件系统检查 计划任务 0x05 Windows系统信息收集 系统架构信息 进程信息 用户和组信息 网络信息 文件系统检查 安全配置 0x06 开源情报(OSINT)收集 OSINT数据源 | 分类 | 描述 | |-----|------| | Google | Google搜索目标域名 | | Bing | Bing搜索目标域名 | | Netcraft | Netcraft DNS搜索 | | Shodan | Shodan搜索引擎 | | Censys | Censys搜索引擎 | | ZoomEye | ZoomEye搜索引擎 | Google Hacking技术 利用Google高级搜索语法发现敏感信息: site:demo.com filetype:pdf inurl:admin site:demo.com intitle:"index of" password Shodan搜索 0x07 总结 信息收集是渗透测试的基础阶段,全面收集的信息将为后续测试提供方向。关键点包括: Whois信息 :获取域名注册信息,用于社会工程 DNS枚举 :发现子域名、尝试区域传输 系统信息 :用户、服务、网络配置等 开源情报 :利用搜索引擎和专用工具发现公开信息 不同操作系统(Linux/Windows)需要采用不同的信息收集方法,熟练使用各种工具和技术是成功渗透的关键。