安全工具系列 -- 信息收集(一)
字数 1672 2025-08-29 08:31:53

信息收集技术详解

信息收集概述

信息收集是渗透测试前期的重要环节,用于收集目标网站的各种信息。信息收集需要根据不同目标进行针对性收集,主要包括以下方面:

1. robots.txt文件利用

robots.txt文件位于网站根目录下,用于告诉搜索引擎哪些页面可以抓取,哪些不要抓取。

风险点

  • 可能暴露后台管理路径(如admin目录)
  • 可能泄露网站敏感目录结构

安全建议

  • 使用通配符隐藏真实目录,例如:Disallow: /a*/
  • 避免使用常见目录名(如将admin改为随机字符串)

检测方法
直接访问http://目标网站/robots.txt

2. 网站备份文件泄露

常见备份文件类型

  • 压缩文件:.rar、.zip、.7z、.tar.gz
  • 备份文件:.bak、.txt、.swp
  • 常见命名:www.rar、web.rar、backup.zip等

检测方法

  • 尝试访问常见备份文件名
  • 使用目录扫描工具检查

3. Git泄露

风险

  • .git目录未删除可能导致源代码泄露
  • 可通过.git目录恢复完整代码历史

检测方法

  • 检查是否存在/.git/目录
  • 使用工具:GitHack等

利用工具

https://github.com/lijiejie/GitHack

4. .DS_Store文件泄露

风险

  • 泄露目录结构
  • 可能暴露敏感文件

检测方法

  • 检查是否存在/.DS_Store文件
  • 使用专用工具解析

利用工具

https://github.com/lijiejie/ds_store_exp

5. SVN泄露

风险

  • 通过.svn/entries文件泄露目录结构
  • 可能下载整站源代码

检测方法

  • 访问/.svn/entries
  • 使用SVN漏洞利用工具

利用工具

  • Seay SVN漏洞利用工具

6. WEB-INF/web.xml泄露

风险

  • 泄露Java Web应用配置
  • 可能暴露数据库连接信息
  • 可能泄露源代码位置

WEB-INF目录结构

  • /WEB-INF/web.xml:Web应用配置文件
  • /WEB-INF/classes/:class文件目录
  • /WEB-INF/lib/:JAR文件目录
  • /WEB-INF/src/:源码目录
  • /WEB-INF/database.properties:数据库配置文件

检测方法

  • 尝试访问/WEB-INF/web.xml
  • 使用目录扫描工具

7. 搜索引擎利用

7.1 ZoomEye使用

搜索规则

  • app::组件名
  • ver::组件版本
  • port::开放端口
  • os::操作系统
  • service::服务名
  • country::国家代码
  • city::城市名称
  • ip::指定IP
  • CIDR::CIDR网段

Web应用搜索

  • site::网站域名
  • title::页面标题
  • keywords::页面关键词
  • desc::页面描述

快捷键

  • Shift+/:显示帮助
  • Esc:隐藏帮助
  • Shift+h:回到首页
  • Shift+s:高级搜索
  • s:聚焦搜索框

7.2 Bing搜索技巧

高级搜索语法

  • filetype::指定文件类型
  • inanchor::锚文本中包含
  • inbody::正文中包含
  • intitle::标题中包含
  • site::指定网站
  • url::检查URL是否被索引

7.3 Fofa搜索

常用语法

  • protocol="https":搜索指定协议
  • app="phpinfo":搜索特定组件
  • host="example.com":搜索包含特定字符的URL
  • title="powered by":搜索特定标题
  • os==windows:搜索特定操作系统

8. 站长工具

8.1 Whois查询

http://tool.chinaz.com/

用于查询域名注册信息

8.2 SEO综合查询

http://seo.chinaz.com/

可查询网站在各大搜索引擎的收录、反链及排名情况

8.3 加密/解密工具

提供MD5、URL、JS、Base64等加解密功能

总结

信息收集是渗透测试的基础环节,通过多种技术手段可以获取目标系统的敏感信息。安全人员应定期检查自身系统是否存在这些信息泄露风险,而渗透测试人员则可利用这些技术全面了解目标系统架构。

信息收集技术详解 信息收集概述 信息收集是渗透测试前期的重要环节,用于收集目标网站的各种信息。信息收集需要根据不同目标进行针对性收集,主要包括以下方面: 1. robots.txt文件利用 robots.txt文件位于网站根目录下,用于告诉搜索引擎哪些页面可以抓取,哪些不要抓取。 风险点 : 可能暴露后台管理路径(如admin目录) 可能泄露网站敏感目录结构 安全建议 : 使用通配符隐藏真实目录,例如: Disallow: /a*/ 避免使用常见目录名(如将admin改为随机字符串) 检测方法 : 直接访问 http://目标网站/robots.txt 2. 网站备份文件泄露 常见备份文件类型 : 压缩文件:.rar、.zip、.7z、.tar.gz 备份文件:.bak、.txt、.swp 常见命名:www.rar、web.rar、backup.zip等 检测方法 : 尝试访问常见备份文件名 使用目录扫描工具检查 3. Git泄露 风险 : .git目录未删除可能导致源代码泄露 可通过.git目录恢复完整代码历史 检测方法 : 检查是否存在 /.git/ 目录 使用工具:GitHack等 利用工具 : 4. .DS_ Store文件泄露 风险 : 泄露目录结构 可能暴露敏感文件 检测方法 : 检查是否存在 /.DS_Store 文件 使用专用工具解析 利用工具 : 5. SVN泄露 风险 : 通过.svn/entries文件泄露目录结构 可能下载整站源代码 检测方法 : 访问 /.svn/entries 使用SVN漏洞利用工具 利用工具 : Seay SVN漏洞利用工具 6. WEB-INF/web.xml泄露 风险 : 泄露Java Web应用配置 可能暴露数据库连接信息 可能泄露源代码位置 WEB-INF目录结构 : /WEB-INF/web.xml:Web应用配置文件 /WEB-INF/classes/:class文件目录 /WEB-INF/lib/:JAR文件目录 /WEB-INF/src/:源码目录 /WEB-INF/database.properties:数据库配置文件 检测方法 : 尝试访问/WEB-INF/web.xml 使用目录扫描工具 7. 搜索引擎利用 7.1 ZoomEye使用 搜索规则 : app: :组件名 ver: :组件版本 port: :开放端口 os: :操作系统 service: :服务名 country: :国家代码 city: :城市名称 ip: :指定IP CIDR: :CIDR网段 Web应用搜索 : site: :网站域名 title: :页面标题 keywords: :页面关键词 desc: :页面描述 快捷键 : Shift+/:显示帮助 Esc:隐藏帮助 Shift+h:回到首页 Shift+s:高级搜索 s:聚焦搜索框 7.2 Bing搜索技巧 高级搜索语法 : filetype: :指定文件类型 inanchor: :锚文本中包含 inbody: :正文中包含 intitle: :标题中包含 site: :指定网站 url: :检查URL是否被索引 7.3 Fofa搜索 常用语法 : protocol="https" :搜索指定协议 app="phpinfo" :搜索特定组件 host="example.com" :搜索包含特定字符的URL title="powered by" :搜索特定标题 os==windows :搜索特定操作系统 8. 站长工具 8.1 Whois查询 用于查询域名注册信息 8.2 SEO综合查询 可查询网站在各大搜索引擎的收录、反链及排名情况 8.3 加密/解密工具 提供MD5、URL、JS、Base64等加解密功能 总结 信息收集是渗透测试的基础环节,通过多种技术手段可以获取目标系统的敏感信息。安全人员应定期检查自身系统是否存在这些信息泄露风险,而渗透测试人员则可利用这些技术全面了解目标系统架构。