安全工具系列 -- 信息收集(二)
字数 1094 2025-08-29 08:31:53

信息收集工具与技巧详解

1. Whois查询

Whois数据库提供域名注册信息查询,包括联系方式、管理员信息、DNS服务器等。

基本用法

whois example.com

利用收集的信息

  • 通过邮箱、QQ、电话等联系信息进行社工攻击
  • 查询社工库获取管理员更多信息
  • 对DNS服务商进行渗透测试

2. Dig工具使用

DNS信息查询的强大工具。

基本查询

dig example.com

常用选项

  • -c:设置协议类型(IN/CH/HS)
  • -f:从文件批量查询
  • -4/-6:指定IPv4或IPv6
  • -t:设置查询类型(A/MX等)
  • -q:显式设置查询域名
  • -x:IP反向查询

高级用法

# 跟踪全过程
dig +trace example.com

# 精简输出
dig +nocmd example.com

# 测试域传送漏洞
dig @dns.example.com example.com axfr

3. Nslookup用法

Windows环境下常用的DNS查询工具。

查询类型

  • A/AAAA:地址记录
  • CNAME:别名记录
  • MX:邮件服务器记录
  • NS:名字服务器记录
  • PTR:反向记录
  • TXT:文本信息

使用示例

# 查询DNS服务器
nslookup -qt=ns example.com

# 查询邮件交换记录
nslookup -qt=mx example.com

# 验证域传送漏洞
nslookup
> server dns.example.com
> ls example.com

4. Fierce工具

子域名暴力破解工具。

基本用法

fierce -dns example.com

特点

  • 先尝试域传送
  • 失败后使用字典暴力破解
  • 默认字典:/usr/share/fierce/hosts.txt

5. theHarvester工具

社会工程学信息收集工具。

基本用法

theHarvester -d example.com -l 100 -b baidu

选项

  • -d:目标域名
  • -l:限制结果数量
  • -b:搜索引擎(baidu/google/bing等)
  • -f:保存结果为HTML/XML
  • -h:使用Shodan查询

6. DNSenum工具

强大的DNS信息收集工具。

基本用法

dnsenum example.com

附加选项

  • --threads:设置并发进程数
  • -r:启用递归查询
  • -d:设置WHOIS请求延迟
  • -o:指定输出位置
  • -w:启用WHOIS请求

7. subDomainsbrute工具

二级域名收集工具。

基本用法

python subDomainsbrute.py example.com

特点

  • 结果保存在工具文件夹下的txt文件中
  • 可直接导入扫描工具使用

8. Layer子域名检测工具

Windows平台二级域名爆破工具。

特点

  • 图形界面操作简单
  • 显示域名、解析IP、CDN、Web服务器等信息
  • 爆破式探测子域名

9. Nmap工具

强大的网络扫描和安全审计工具。

主要功能

  • 主机发现
  • 端口扫描
  • 版本侦测
  • 操作系统识别

主机发现

# 列表扫描
nmap -sL 192.168.1.0/24

# Ping扫描
nmap -sn 192.168.1.0/24

# 指定不进行DNS解析
nmap -n 192.168.1.1

# 路由追踪
nmap --traceroute 192.168.1.1

端口扫描

# SYN扫描
nmap -sS -p0-65535 -T4 192.168.1.1

# 指定端口扫描
nmap -p21,80,445,3306 192.168.1.1

# UDP扫描
nmap -sU 192.168.1.1

版本侦测

nmap -sV -p0-65535 -T4 192.168.1.1

# 轻量级侦测
nmap --version-light 192.168.1.1

操作系统识别

nmap -O 192.168.1.1

# 详细输出
nmap -vv -p21,80,445,3306 192.168.1.1

NSE脚本

# 认证检测
nmap --script=auth 192.168.1.1

# 暴力破解
nmap --script=brute 192.168.1.1

# 默认脚本
nmap --script=default 192.168.1.1

# 漏洞检测
nmap --script=vuln 192.168.1.1

10. DirBuster工具

路径及网页暴力破解工具。

使用要点

  1. 运行DirBuster.jar
  2. 输入目标URL或IP
  3. 选择字典文件(如directory-list-2.3-small.txt)
  4. 设置文件扩展名(php/jsp/asp/aspx)
  5. 调整线程数等参数
  6. 开始扫描并查看报告

特点

  • 敏感目录发掘能力强
  • OWASP安全机构推荐
  • 依赖字典文件质量
信息收集工具与技巧详解 1. Whois查询 Whois数据库提供域名注册信息查询,包括联系方式、管理员信息、DNS服务器等。 基本用法 利用收集的信息 通过邮箱、QQ、电话等联系信息进行社工攻击 查询社工库获取管理员更多信息 对DNS服务商进行渗透测试 2. Dig工具使用 DNS信息查询的强大工具。 基本查询 常用选项 -c :设置协议类型(IN/CH/HS) -f :从文件批量查询 -4 / -6 :指定IPv4或IPv6 -t :设置查询类型(A/MX等) -q :显式设置查询域名 -x :IP反向查询 高级用法 3. Nslookup用法 Windows环境下常用的DNS查询工具。 查询类型 A/AAAA:地址记录 CNAME:别名记录 MX:邮件服务器记录 NS:名字服务器记录 PTR:反向记录 TXT:文本信息 使用示例 4. Fierce工具 子域名暴力破解工具。 基本用法 特点 先尝试域传送 失败后使用字典暴力破解 默认字典:/usr/share/fierce/hosts.txt 5. theHarvester工具 社会工程学信息收集工具。 基本用法 选项 -d :目标域名 -l :限制结果数量 -b :搜索引擎(baidu/google/bing等) -f :保存结果为HTML/XML -h :使用Shodan查询 6. DNSenum工具 强大的DNS信息收集工具。 基本用法 附加选项 --threads :设置并发进程数 -r :启用递归查询 -d :设置WHOIS请求延迟 -o :指定输出位置 -w :启用WHOIS请求 7. subDomainsbrute工具 二级域名收集工具。 基本用法 特点 结果保存在工具文件夹下的txt文件中 可直接导入扫描工具使用 8. Layer子域名检测工具 Windows平台二级域名爆破工具。 特点 图形界面操作简单 显示域名、解析IP、CDN、Web服务器等信息 爆破式探测子域名 9. Nmap工具 强大的网络扫描和安全审计工具。 主要功能 主机发现 端口扫描 版本侦测 操作系统识别 主机发现 端口扫描 版本侦测 操作系统识别 NSE脚本 10. DirBuster工具 路径及网页暴力破解工具。 使用要点 运行DirBuster.jar 输入目标URL或IP 选择字典文件(如directory-list-2.3-small.txt) 设置文件扩展名(php/jsp/asp/aspx) 调整线程数等参数 开始扫描并查看报告 特点 敏感目录发掘能力强 OWASP安全机构推荐 依赖字典文件质量