浅谈信息收集
字数 2360 2025-08-09 23:12:43

信息收集技术全面指南

1. 信息收集概述

信息收集是渗透测试的关键前期工作,分为主动和被动两种方式:

  • 主动信息收集:直接与目标交互(如工具扫描),获取信息全面但易被发现
  • 被动信息收集:通过第三方服务(如搜索引擎)间接获取,隐蔽但信息有限

2. 域名与IP信息收集

2.1 WHOIS查询

工具

  • http://whois.chinaz.com
  • 命令行工具:whois example.com

用途:获取域名注册信息(所有人、注册商、注册日期等)

2.2 子域名挖掘

工具

  • 子域名挖掘机(本地工具)
  • 在线服务:https://phpinfo.me/domain
  • 搜索引擎语法:site:example.com

技术要点

  • 大型网站通常有多个子域名(如news.baidu.com, tieba.baidu.com)
  • 子域名可能暴露更多攻击面

2.3 旁站与C段查询

概念

  • 旁站:同一IP上的其他网站
  • C段:同一网段(/24)的其他IP

工具

  • 旁站查询:www.webscan.cc, https://chapangzhan.com
  • C段查询:https://www.chinabaiker.com/cduan.php

2.4 DNS查询

记录类型

类型 用途
A 域名→IPv4
AAAA 域名→IPv6
PTR IP→域名
CNAME 别名查询
MX 邮件服务器
TXT 文本说明
SOA 权威记录

工具

  • http://viewdns.info
  • https://myssl.com/dns_check.html

2.5 CDN识别与绕过

识别方法

  • 多地Ping测试(http://ping.chinaz.com)
  • 观察响应IP是否一致

绕过技术

  1. 查找phpinfo文件中的SERVER_ADDR
  2. 查询历史DNS记录(https://viewdns.info)
  3. 通过国外节点访问(https://asm.ca.com/en/ping.php)
  4. 查找子域名(分站可能不用CDN)
  5. 网络空间引擎搜索(Shodan, Fofa, ZoomEye)

Fofa语法示例
host="www.example.com" && domain="example.com"

3. 敏感信息收集

3.1 GitHub信息泄露

搜索语法

  • site:github.com sa password
  • site:github.com root password
  • site:github.com smtp @qq.com

3.2 Google Hacking

关键语法

  • intitle:"index of" admin - 查找目录列表
  • filetype:sql - 查找SQL文件
  • inurl:/admin/login.php - 查找后台登录

工具:URL采集器(快速切换搜索引擎)

3.3 HTTP响应信息

获取方法

  1. 浏览器开发者工具(F12→网络)
  2. BurpSuite/Fiddler抓包
  3. Python脚本:
import requests
r = requests.get('http://example.com')
print(r.headers)

关键头信息

  • Server:服务器类型
  • X-Powered-By:后端技术

4. 端口扫描技术

4.1 扫描类型

类型 原理 特点
TCP Connect 完成三次握手 准确但慢,易被发现
TCP SYN 只发SYN包 较快,隐蔽
NULL 全0标志位 判断操作系统
FIN FIN标志位 隐蔽扫描
ACK ACK标志位 判断防火墙规则
UDP UDP报文 慢且困难

4.2 Nmap使用指南

基本命令
nmap [参数] 目标

常用参数

  • -p:指定端口(如-p 80,443-p 1-100
  • -F:快速扫描(100个常用端口)
  • -sV:服务版本检测
  • -O:操作系统检测
  • -A:全面扫描(包括脚本扫描)

脚本扫描

  • --script=vuln:常见漏洞检查
  • --script=brute:暴力破解
  • --script=default:默认信息收集

5. 网站信息收集

5.1 敏感目录与文件

工具

  1. dirsearch(Python命令行工具)
  2. 御剑后台扫描工具(图形化界面)

关键点:完善字典文件决定扫描效果

5.2 CMS指纹识别

工具

  • http://whatweb.bugscaner.com
  • Wappalyzer(浏览器插件)

5.3 企业征信查询

平台

  • https://www.tianyancha.com
  • https://www.qcc.com

5.4 备案信息查询

工具

  • https://icp.aizhan.com
  • http://icp.chinaz.com

6. 综合信息收集流程

  1. 域名信息:WHOIS→子域名→DNS记录
  2. IP信息:CDN识别→真实IP获取
  3. 端口服务:Nmap扫描→服务识别
  4. Web应用:CMS识别→目录扫描
  5. 敏感信息:GitHub搜索→Google Hacking
  6. 企业信息:征信查询→备案信息

7. 防御建议

  1. 限制WHOIS信息公开
  2. 合理配置CDN和DNS
  3. 定期检查GitHub等平台的信息泄露
  4. 关闭不必要的服务和端口
  5. 修改默认banner信息
  6. 监控异常扫描行为

通过系统化的信息收集,渗透测试人员可以全面了解目标系统,为后续的漏洞利用和权限提升奠定基础。

信息收集技术全面指南 1. 信息收集概述 信息收集是渗透测试的关键前期工作,分为主动和被动两种方式: 主动信息收集 :直接与目标交互(如工具扫描),获取信息全面但易被发现 被动信息收集 :通过第三方服务(如搜索引擎)间接获取,隐蔽但信息有限 2. 域名与IP信息收集 2.1 WHOIS查询 工具 : http://whois.chinaz.com 命令行工具: whois example.com 用途 :获取域名注册信息(所有人、注册商、注册日期等) 2.2 子域名挖掘 工具 : 子域名挖掘机(本地工具) 在线服务:https://phpinfo.me/domain 搜索引擎语法: site:example.com 技术要点 : 大型网站通常有多个子域名(如news.baidu.com, tieba.baidu.com) 子域名可能暴露更多攻击面 2.3 旁站与C段查询 概念 : 旁站 :同一IP上的其他网站 C段 :同一网段(/24)的其他IP 工具 : 旁站查询:www.webscan.cc, https://chapangzhan.com C段查询:https://www.chinabaiker.com/cduan.php 2.4 DNS查询 记录类型 : | 类型 | 用途 | |------|------| | A | 域名→IPv4 | | AAAA | 域名→IPv6 | | PTR | IP→域名 | | CNAME| 别名查询 | | MX | 邮件服务器 | | TXT | 文本说明 | | SOA | 权威记录 | 工具 : http://viewdns.info https://myssl.com/dns_ check.html 2.5 CDN识别与绕过 识别方法 : 多地Ping测试(http://ping.chinaz.com) 观察响应IP是否一致 绕过技术 : 查找phpinfo文件中的 SERVER_ADDR 查询历史DNS记录(https://viewdns.info) 通过国外节点访问(https://asm.ca.com/en/ping.php) 查找子域名(分站可能不用CDN) 网络空间引擎搜索(Shodan, Fofa, ZoomEye) Fofa语法示例 : host="www.example.com" && domain="example.com" 3. 敏感信息收集 3.1 GitHub信息泄露 搜索语法 : site:github.com sa password site:github.com root password site:github.com smtp @qq.com 3.2 Google Hacking 关键语法 : intitle:"index of" admin - 查找目录列表 filetype:sql - 查找SQL文件 inurl:/admin/login.php - 查找后台登录 工具 :URL采集器(快速切换搜索引擎) 3.3 HTTP响应信息 获取方法 : 浏览器开发者工具(F12→网络) BurpSuite/Fiddler抓包 Python脚本: 关键头信息 : Server:服务器类型 X-Powered-By:后端技术 4. 端口扫描技术 4.1 扫描类型 | 类型 | 原理 | 特点 | |------|------|------| | TCP Connect | 完成三次握手 | 准确但慢,易被发现 | | TCP SYN | 只发SYN包 | 较快,隐蔽 | | NULL | 全0标志位 | 判断操作系统 | | FIN | FIN标志位 | 隐蔽扫描 | | ACK | ACK标志位 | 判断防火墙规则 | | UDP | UDP报文 | 慢且困难 | 4.2 Nmap使用指南 基本命令 : nmap [参数] 目标 常用参数 : -p :指定端口(如 -p 80,443 或 -p 1-100 ) -F :快速扫描(100个常用端口) -sV :服务版本检测 -O :操作系统检测 -A :全面扫描(包括脚本扫描) 脚本扫描 : --script=vuln :常见漏洞检查 --script=brute :暴力破解 --script=default :默认信息收集 5. 网站信息收集 5.1 敏感目录与文件 工具 : dirsearch(Python命令行工具) 御剑后台扫描工具(图形化界面) 关键点 :完善字典文件决定扫描效果 5.2 CMS指纹识别 工具 : http://whatweb.bugscaner.com Wappalyzer(浏览器插件) 5.3 企业征信查询 平台 : https://www.tianyancha.com https://www.qcc.com 5.4 备案信息查询 工具 : https://icp.aizhan.com http://icp.chinaz.com 6. 综合信息收集流程 域名信息 :WHOIS→子域名→DNS记录 IP信息 :CDN识别→真实IP获取 端口服务 :Nmap扫描→服务识别 Web应用 :CMS识别→目录扫描 敏感信息 :GitHub搜索→Google Hacking 企业信息 :征信查询→备案信息 7. 防御建议 限制WHOIS信息公开 合理配置CDN和DNS 定期检查GitHub等平台的信息泄露 关闭不必要的服务和端口 修改默认banner信息 监控异常扫描行为 通过系统化的信息收集,渗透测试人员可以全面了解目标系统,为后续的漏洞利用和权限提升奠定基础。