浅谈信息收集
字数 2360 2025-08-09 23:12:43
信息收集技术全面指南
1. 信息收集概述
信息收集是渗透测试的关键前期工作,分为主动和被动两种方式:
- 主动信息收集:直接与目标交互(如工具扫描),获取信息全面但易被发现
- 被动信息收集:通过第三方服务(如搜索引擎)间接获取,隐蔽但信息有限
2. 域名与IP信息收集
2.1 WHOIS查询
工具:
- http://whois.chinaz.com
- 命令行工具:
whois example.com
用途:获取域名注册信息(所有人、注册商、注册日期等)
2.2 子域名挖掘
工具:
- 子域名挖掘机(本地工具)
- 在线服务:https://phpinfo.me/domain
- 搜索引擎语法:
site:example.com
技术要点:
- 大型网站通常有多个子域名(如news.baidu.com, tieba.baidu.com)
- 子域名可能暴露更多攻击面
2.3 旁站与C段查询
概念:
- 旁站:同一IP上的其他网站
- C段:同一网段(/24)的其他IP
工具:
- 旁站查询:www.webscan.cc, https://chapangzhan.com
- C段查询:https://www.chinabaiker.com/cduan.php
2.4 DNS查询
记录类型:
| 类型 | 用途 |
|---|---|
| A | 域名→IPv4 |
| AAAA | 域名→IPv6 |
| PTR | IP→域名 |
| CNAME | 别名查询 |
| MX | 邮件服务器 |
| TXT | 文本说明 |
| SOA | 权威记录 |
工具:
- http://viewdns.info
- https://myssl.com/dns_check.html
2.5 CDN识别与绕过
识别方法:
- 多地Ping测试(http://ping.chinaz.com)
- 观察响应IP是否一致
绕过技术:
- 查找phpinfo文件中的
SERVER_ADDR - 查询历史DNS记录(https://viewdns.info)
- 通过国外节点访问(https://asm.ca.com/en/ping.php)
- 查找子域名(分站可能不用CDN)
- 网络空间引擎搜索(Shodan, Fofa, ZoomEye)
Fofa语法示例:
host="www.example.com" && domain="example.com"
3. 敏感信息收集
3.1 GitHub信息泄露
搜索语法:
site:github.com sa passwordsite:github.com root passwordsite:github.com smtp @qq.com
3.2 Google Hacking
关键语法:
intitle:"index of" admin- 查找目录列表filetype:sql- 查找SQL文件inurl:/admin/login.php- 查找后台登录
工具:URL采集器(快速切换搜索引擎)
3.3 HTTP响应信息
获取方法:
- 浏览器开发者工具(F12→网络)
- BurpSuite/Fiddler抓包
- Python脚本:
import requests
r = requests.get('http://example.com')
print(r.headers)
关键头信息:
- Server:服务器类型
- X-Powered-By:后端技术
4. 端口扫描技术
4.1 扫描类型
| 类型 | 原理 | 特点 |
|---|---|---|
| TCP Connect | 完成三次握手 | 准确但慢,易被发现 |
| TCP SYN | 只发SYN包 | 较快,隐蔽 |
| NULL | 全0标志位 | 判断操作系统 |
| FIN | FIN标志位 | 隐蔽扫描 |
| ACK | ACK标志位 | 判断防火墙规则 |
| UDP | UDP报文 | 慢且困难 |
4.2 Nmap使用指南
基本命令:
nmap [参数] 目标
常用参数:
-p:指定端口(如-p 80,443或-p 1-100)-F:快速扫描(100个常用端口)-sV:服务版本检测-O:操作系统检测-A:全面扫描(包括脚本扫描)
脚本扫描:
--script=vuln:常见漏洞检查--script=brute:暴力破解--script=default:默认信息收集
5. 网站信息收集
5.1 敏感目录与文件
工具:
- dirsearch(Python命令行工具)
- 御剑后台扫描工具(图形化界面)
关键点:完善字典文件决定扫描效果
5.2 CMS指纹识别
工具:
- http://whatweb.bugscaner.com
- Wappalyzer(浏览器插件)
5.3 企业征信查询
平台:
- https://www.tianyancha.com
- https://www.qcc.com
5.4 备案信息查询
工具:
- https://icp.aizhan.com
- http://icp.chinaz.com
6. 综合信息收集流程
- 域名信息:WHOIS→子域名→DNS记录
- IP信息:CDN识别→真实IP获取
- 端口服务:Nmap扫描→服务识别
- Web应用:CMS识别→目录扫描
- 敏感信息:GitHub搜索→Google Hacking
- 企业信息:征信查询→备案信息
7. 防御建议
- 限制WHOIS信息公开
- 合理配置CDN和DNS
- 定期检查GitHub等平台的信息泄露
- 关闭不必要的服务和端口
- 修改默认banner信息
- 监控异常扫描行为
通过系统化的信息收集,渗透测试人员可以全面了解目标系统,为后续的漏洞利用和权限提升奠定基础。