安全工具系列 -- 信息收集(一)
字数 1672 2025-08-29 08:31:53
信息收集技术详解
信息收集概述
信息收集是渗透测试前期的重要环节,用于收集目标网站的各种信息。信息收集需要根据不同目标进行针对性收集,主要包括以下方面:
1. robots.txt文件利用
robots.txt文件位于网站根目录下,用于告诉搜索引擎哪些页面可以抓取,哪些不要抓取。
风险点:
- 可能暴露后台管理路径(如admin目录)
- 可能泄露网站敏感目录结构
安全建议:
- 使用通配符隐藏真实目录,例如:
Disallow: /a*/ - 避免使用常见目录名(如将admin改为随机字符串)
检测方法:
直接访问http://目标网站/robots.txt
2. 网站备份文件泄露
常见备份文件类型:
- 压缩文件:.rar、.zip、.7z、.tar.gz
- 备份文件:.bak、.txt、.swp
- 常见命名:www.rar、web.rar、backup.zip等
检测方法:
- 尝试访问常见备份文件名
- 使用目录扫描工具检查
3. Git泄露
风险:
- .git目录未删除可能导致源代码泄露
- 可通过.git目录恢复完整代码历史
检测方法:
- 检查是否存在
/.git/目录 - 使用工具:GitHack等
利用工具:
https://github.com/lijiejie/GitHack
4. .DS_Store文件泄露
风险:
- 泄露目录结构
- 可能暴露敏感文件
检测方法:
- 检查是否存在
/.DS_Store文件 - 使用专用工具解析
利用工具:
https://github.com/lijiejie/ds_store_exp
5. SVN泄露
风险:
- 通过.svn/entries文件泄露目录结构
- 可能下载整站源代码
检测方法:
- 访问
/.svn/entries - 使用SVN漏洞利用工具
利用工具:
- Seay SVN漏洞利用工具
6. WEB-INF/web.xml泄露
风险:
- 泄露Java Web应用配置
- 可能暴露数据库连接信息
- 可能泄露源代码位置
WEB-INF目录结构:
- /WEB-INF/web.xml:Web应用配置文件
- /WEB-INF/classes/:class文件目录
- /WEB-INF/lib/:JAR文件目录
- /WEB-INF/src/:源码目录
- /WEB-INF/database.properties:数据库配置文件
检测方法:
- 尝试访问/WEB-INF/web.xml
- 使用目录扫描工具
7. 搜索引擎利用
7.1 ZoomEye使用
搜索规则:
app::组件名ver::组件版本port::开放端口os::操作系统service::服务名country::国家代码city::城市名称ip::指定IPCIDR::CIDR网段
Web应用搜索:
site::网站域名title::页面标题keywords::页面关键词desc::页面描述
快捷键:
- Shift+/:显示帮助
- Esc:隐藏帮助
- Shift+h:回到首页
- Shift+s:高级搜索
- s:聚焦搜索框
7.2 Bing搜索技巧
高级搜索语法:
filetype::指定文件类型inanchor::锚文本中包含inbody::正文中包含intitle::标题中包含site::指定网站url::检查URL是否被索引
7.3 Fofa搜索
常用语法:
protocol="https":搜索指定协议app="phpinfo":搜索特定组件host="example.com":搜索包含特定字符的URLtitle="powered by":搜索特定标题os==windows:搜索特定操作系统
8. 站长工具
8.1 Whois查询
http://tool.chinaz.com/
用于查询域名注册信息
8.2 SEO综合查询
http://seo.chinaz.com/
可查询网站在各大搜索引擎的收录、反链及排名情况
8.3 加密/解密工具
提供MD5、URL、JS、Base64等加解密功能
总结
信息收集是渗透测试的基础环节,通过多种技术手段可以获取目标系统的敏感信息。安全人员应定期检查自身系统是否存在这些信息泄露风险,而渗透测试人员则可利用这些技术全面了解目标系统架构。