Pentest WiKi Part1 信息收集
字数 1618 2025-08-29 08:32:00
渗透测试信息收集技术详解
0x01 信息收集概述
信息收集是渗透测试中最关键的阶段之一,通过多种渠道收集目标的一切相关信息。渗透测试人员需要了解目标的行为、操作方式以及潜在的攻击路径。收集的信息将揭示目标的安全控制机制。
信息收集分类
- 被动信息收集:不直接与目标交互,通过公开渠道获取信息
- 主动信息收集:直接与目标系统交互,可能触发安全警报
0x02 Whois信息收集
Whois查询用于获取域名注册信息,这些信息可用于社会工程学攻击。
Whois查询方法
whois baidu.com
Whois记录关键字段
- 注册信息:域名所有者、注册商、注册/到期日期
- 域名状态:如clientDeleteProhibited等
- 名称服务器:DNS服务器信息
- 联系人信息:管理员邮箱、电话等
全球Whois服务器
| 服务名称 | 覆盖区域 | 地址 |
|---|---|---|
| ARIN | 北美 | http://arin.net |
| APNIC | 亚太 | http://apnic.net |
| LACNIC | 拉丁美洲 | http://lacnic.net |
| NIC.gov | 政府 | http://nic.gov/whois.html |
Whois信息利用
- 物理位置:通过注册地址定位目标
- 网络架构:通过Net Range和Name Servers分析
- 社会工程:利用联系人信息进行针对性攻击
- 域名到期:可能用于域名劫持
0x03 DNS信息收集
DNS枚举是查找组织所有DNS服务器及其记录的过程。
DNS记录类型
| 记录类型 | 描述 |
|---|---|
| A | IPv4地址记录 |
| AAAA | IPv6地址记录 |
| CNAME | 规范名称(别名) |
| MX | 邮件交换记录 |
| NS | 名称服务器记录 |
| SOA | 权威区域记录 |
| PTR | 反向DNS记录 |
| SRV | 服务定位记录 |
| TXT | 文本记录(常用于SPF) |
| AXFR | 区域传输请求 |
DNS枚举工具
dnsrecon使用示例
dnsrecon -d demo.com -t std # 标准记录查询
dnsrecon -d demo.com -t axfr # 尝试区域传输
dnsrecon -d demo.com -t brt -D subdomains.txt # 子域名爆破
dnsrecon -d demo.com -t tld # TLD扩展发现
theHarvester使用示例
theharvester -d demo.com -b all # 使用所有数据源
theharvester -d demo.com -n # 执行反向DNS查询
theharvester -d demo.com -c # DNS爆破
recon-ng模块
use recon/domains-hosts/baidu_site # 百度搜索域名
use recon/domains-hosts/bing_domain_web # Bing网页搜索
use recon/domains-hosts/brute_hosts # 子域名爆破
DNS区域传输攻击
dnsrecon -d demo.com -t axfr
成功的区域传输将泄露所有DNS记录,包括内部系统信息。
0x04 Linux系统信息收集
用户和组信息
id # 用户ID信息
w # 当前登录用户
whoami # 当前用户名
lastlog # 最近登录记录
cat /etc/passwd # 用户数据库
cat /etc/shadow # 密码哈希(需root)
cat /etc/sudoers # sudo权限配置
服务信息
service --status-all # 所有服务状态
systemctl -a # 所有单元状态
cat /etc/services # 端口服务映射
网络信息
ifconfig -a # 网络接口
netstat -antp # TCP连接
netstat -anup # UDP连接
route -e # 路由表
cat /etc/resolv.conf # DNS配置
cat /etc/hosts # 主机名映射
文件系统检查
find / -perm -4000 -type f 2>/dev/null # 查找SUID文件
find / -perm -2000 -type f 2>/dev/null # 查找SGID文件
find / -writable -type d 2>/dev/null # 可写目录
find / $ -perm -o w -perm -o x $ -type d 2>/dev/null # 可写可执行目录
计划任务
crontab -l # 当前用户计划任务
ls -la /var/spool/cron/ # 系统计划任务
cat /etc/crontab # 系统cron配置
0x05 Windows系统信息收集
系统架构信息
systeminfo # 系统配置信息
wmic os list brief # 操作系统信息
wmic computersystem list full # 计算机系统详情
进程信息
tasklist # 运行进程列表
tasklist /FI "IMAGENAME eq cmd.exe" # 过滤特定进程
wmic process list brief # 进程管理
用户和组信息
net user # 本地用户
net user /domain # 域用户
net localgroup administrators # 本地管理员
net group "Domain Admins" /domain # 域管理员
wmic useraccount list brief # 用户账户信息
网络信息
ipconfig /all # 完整网络配置
netstat -ano # 活动连接及PID
netstat -r # 路由表
net view /domain # 域内计算机
net share # 共享资源
文件系统检查
dir /s "*password*" # 搜索包含password的文件
tree /F C:\Windows\system32 # 目录树结构
fsutil fsinfo drives # 列出所有驱动器
安全配置
wmic qfe get hotfixid # 已安装补丁
netsh firewall show all # 防火墙配置
0x06 开源情报(OSINT)收集
OSINT数据源
| 分类 | 描述 |
|---|---|
| Google搜索目标域名 | |
| Bing | Bing搜索目标域名 |
| Netcraft | Netcraft DNS搜索 |
| Shodan | Shodan搜索引擎 |
| Censys | Censys搜索引擎 |
| ZoomEye | ZoomEye搜索引擎 |
Google Hacking技术
利用Google高级搜索语法发现敏感信息:
site:demo.com filetype:pdfinurl:admin site:demo.comintitle:"index of" password
Shodan搜索
# 搜索特定服务
shodan search apache country:"CN"
# 搜索特定端口
shodan search port:3389
0x07 总结
信息收集是渗透测试的基础阶段,全面收集的信息将为后续测试提供方向。关键点包括:
- Whois信息:获取域名注册信息,用于社会工程
- DNS枚举:发现子域名、尝试区域传输
- 系统信息:用户、服务、网络配置等
- 开源情报:利用搜索引擎和专用工具发现公开信息
不同操作系统(Linux/Windows)需要采用不同的信息收集方法,熟练使用各种工具和技术是成功渗透的关键。