渗透测试之信息收集
字数 3551 2025-08-10 20:35:54
渗透测试之信息收集全面指南
一、搜索引擎技术
1. Google Hacking技术
Google Hacking(又称Google Dorking)是一种利用搜索引擎高级语法发现网站配置和代码中安全漏洞的技术,可避免直接扫描目标服务器留下痕迹。
核心语法:
site::限制搜索范围为特定网站,如site:baidu.com "admin"inurl::搜索URL中包含特定关键词的页面,如inurl:php?id=intitle::搜索标题中包含特定关键词的页面,如intitle:index of /filetype::搜索特定文件类型,如filetype:pdf site:example.comcache::查看Google对页面的快照,如cache:example.com
实用案例:
- 查找暴露的后台资产:
intitle:后台登录 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms - 搜索子域名信息:
site:xiusafe.com - 查找互联网敏感文件:
filetype:mdb|doc|xlsx|pdf 密码 - SQL注入漏洞查找:
inurl:php?id= site:tw
资源:
2. 物联网搜索引擎
Shodan
专注于搜索联网设备(服务器、摄像头、打印机等)。
关键词语法:
nginx country:cn:查找中国的Nginx服务器port:3389 city:Nanjing:搜索南京开放3389端口的服务器Hikvision-Webs country:cn city:Nanjing:搜索南京暴露的海康威视摄像头isp:cisco:查看全球思科设备isp:huawei:查看全球华为设备
ZoomEye(钟馗之眼)
侧重Web层面的资产发现。
关键词语法:
app::组件名称ver::组件版本port::开放端口os::操作系统service::服务名hostname::主机名country::国家/地区代码city::城市名称ip::指定IP地址site::网站域名title::页面标题
FOFA
白帽汇推出的网络空间资产搜索引擎。
基本查询语法:
title="abc":从标题中搜索header="abc":从HTTP头中搜索body="abc":从HTML正文中搜索domain="qq.com":搜索根域名host=".gov.cn":从URL中搜索port="443":查找443端口资产ip="1.1.1.1":搜索指定IPcity="Beijing":搜索指定城市资产cert="google":搜索证书中带有google的资产
二、域名信息收集
1. Whois查询
用于获取域名注册信息。
查询平台:
- 站长之家:https://whois.chinaz.com/
- ViewDNS:https://viewdns.info/
2. 备案信息查询
针对国内服务器的网站。
查询平台:
- 站长之家:https://icp.chinaz.com
- 天眼查:https://www.tianyancha.com/
- 企查查/爱企查
- ICP备案查询网:http://www.beianbeian.com/
- 爱站备案查询:https://icp.aizhan.com/
3. 子域名收集
方法:
- 在线爆破工具:匿名性好但字典有限
- 本地爆破工具:
- SubDomainsBrute
- LayerDomainFinder子域名挖掘机
- API查询接口:
- OneForAll(集成多种第三方接口)
三、服务器信息收集
1. CDN判断与绕过
判断方法:
ping命令:观察返回IP是否带有CDN标识nslookup:查询域名解析是否为多个IP
绕过CDN的8种方法:
-
DNS历史解析记录:
- IPHistory:https://viewdns.info/iphistory/
- DNSDB:https://dnsdb.io/zh-cn/
- 微步在线:https://x.threatbook.cn/
-
查找子域名:
- 常用工具:
- http://tool.chinaz.com/subdomain/
- http://i.links.cn/subdomain/
- Sublist3r:https://github.com/aboul3la/Sublist3r
- 常用工具:
-
网站邮件头信息:通过注册/找回密码等功能的邮件获取真实IP
-
网络空间搜索引擎:
- ZoomEye:https://www.zoomeye.org
- Shodan:https://www.shodan.io
- FOFA:https://fofa.so
-
利用SSL证书:
- Censys:https://censys.io/ipv4?q=github.com
-
国外主机解析:
- 国外多PING测试工具:
- https://asm.ca.com/zh_cn/ping.php
- http://host-tracker.com/
- 国外多PING测试工具:
-
全网扫描:
- ZMap:https://github.com/zmap/zmap(45分钟扫遍全网)
- Masscan:https://github.com/robertdavidgraham/masscan(6分钟扫遍互联网)
-
配置不当绕过:
- 案例1:CDN只配置www.test.com,访问test.com可绕过
- 案例2:CDN只配置https,访问http可绕过
2. 端口信息探测
常用工具:Nmap
常见渗透测试端口:
- 21:FTP
- 22:SSH
- 23:Telnet
- 80/443:HTTP/HTTPS
- 3389:RDP
- 3306:MySQL
- 1433:MSSQL
- 1521:Oracle
- 6379:Redis
Nmap常用参数:
-sS:TCP SYN扫描(半开式)-sT:TCP连接扫描-sU:UDP扫描-O:操作系统探测-p:指定端口范围-A:启用高级扫描选项-sV:服务版本检测-T:设置扫描速度(0-5)
Zenmap:Nmap的图形化界面
3. 操作系统探测
方法:
-
TTL值判断:
- Windows:TTL≈128
- Linux/Unix:TTL≈64
- 计算方式:实际TTL + 跳数 = 默认TTL
-
Nmap探测:
nmap -O 目标IP
四、Web信息收集
1. Web指纹识别
识别方法:
- 文件内容匹配:查找HTML/JS/CSS中的特征码
- 浏览器插件:Wappalyzer
- 在线工具:
- https://whatcms.org/
- https://builtwith.com/
- 本地工具:
- Glass:https://github.com/s7ckTeam/Glass
- EHole:https://github.com/EdgeSecurityTeam/EHole
2. 敏感目录扫描
常用工具:
- Dirsearch:Python编写,自带6000+字典
- 御剑:Windows平台目录扫描工具
- gobuster:Go语言编写的高效扫描工具
3. 旁站信息收集
查询平台:
- 爱站IP反查:https://icp.aizhan.com/
- 站长之家:https://icp.chinaz.com
- FOFA:
ip="121.196.37.183" && type="subdomain"
4. C段信息收集
方法:
- FOFA:
ip="121.196.37.1/24" && type="subdomain" - 工具:webfinder
五、其他信息收集技术
1. GitHub信息收集
搜索技巧:
- 使用GitHub自带搜索功能
- 常见关键词:
passwordmysql passwordssh passworddbpassdbname
2. 邮箱信息收集
方法:
- 搜索引擎:
mail @xxxx.com - 工具:EmailSniper
3. 社交信息收集
平台包括:QQ、微博、支付宝、脉脉、咸鱼、人人网、贴吧、论坛等
4. 注册过的网站查询
- https://www.reg007.com/
5. 默认密码查询
- https://default-password.info/
- http://routerpasswords.com
6. 网页缓存查询
- http://www.cachedpages.com/
7. 邮箱钓鱼
- 临时邮箱:http://24mail.chacuo.net/enus
本指南涵盖了渗透测试中信息收集的全面技术,从搜索引擎利用到各种专业工具的使用,为安全测试人员提供了系统化的信息收集方法论。在实际应用中,请确保所有测试活动都在合法授权范围内进行。