渗透测试之信息收集
字数 3551 2025-08-10 20:35:54

渗透测试之信息收集全面指南

一、搜索引擎技术

1. Google Hacking技术

Google Hacking(又称Google Dorking)是一种利用搜索引擎高级语法发现网站配置和代码中安全漏洞的技术,可避免直接扫描目标服务器留下痕迹。

核心语法:

  • site::限制搜索范围为特定网站,如 site:baidu.com "admin"
  • inurl::搜索URL中包含特定关键词的页面,如 inurl:php?id=
  • intitle::搜索标题中包含特定关键词的页面,如 intitle:index of /
  • filetype::搜索特定文件类型,如 filetype:pdf site:example.com
  • cache::查看Google对页面的快照,如 cache:example.com

实用案例:

  1. 查找暴露的后台资产:
    intitle:后台登录 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
    
  2. 搜索子域名信息:
    site:xiusafe.com
    
  3. 查找互联网敏感文件:
    filetype:mdb|doc|xlsx|pdf 密码
    
  4. SQL注入漏洞查找:
    inurl:php?id= site:tw
    

资源:

2. 物联网搜索引擎

Shodan

专注于搜索联网设备(服务器、摄像头、打印机等)。

关键词语法:

  • nginx country:cn:查找中国的Nginx服务器
  • port:3389 city:Nanjing:搜索南京开放3389端口的服务器
  • Hikvision-Webs country:cn city:Nanjing:搜索南京暴露的海康威视摄像头
  • isp:cisco:查看全球思科设备
  • isp:huawei:查看全球华为设备

ZoomEye(钟馗之眼)

侧重Web层面的资产发现。

关键词语法:

  • app::组件名称
  • ver::组件版本
  • port::开放端口
  • os::操作系统
  • service::服务名
  • hostname::主机名
  • country::国家/地区代码
  • city::城市名称
  • ip::指定IP地址
  • site::网站域名
  • title::页面标题

FOFA

白帽汇推出的网络空间资产搜索引擎。

基本查询语法:

  • title="abc":从标题中搜索
  • header="abc":从HTTP头中搜索
  • body="abc":从HTML正文中搜索
  • domain="qq.com":搜索根域名
  • host=".gov.cn":从URL中搜索
  • port="443":查找443端口资产
  • ip="1.1.1.1":搜索指定IP
  • city="Beijing":搜索指定城市资产
  • cert="google":搜索证书中带有google的资产

二、域名信息收集

1. Whois查询

用于获取域名注册信息。

查询平台:

  • 站长之家:https://whois.chinaz.com/
  • ViewDNS:https://viewdns.info/

2. 备案信息查询

针对国内服务器的网站。

查询平台:

  • 站长之家:https://icp.chinaz.com
  • 天眼查:https://www.tianyancha.com/
  • 企查查/爱企查
  • ICP备案查询网:http://www.beianbeian.com/
  • 爱站备案查询:https://icp.aizhan.com/

3. 子域名收集

方法:

  1. 在线爆破工具:匿名性好但字典有限
  2. 本地爆破工具
    • SubDomainsBrute
    • LayerDomainFinder子域名挖掘机
  3. API查询接口
    • OneForAll(集成多种第三方接口)

三、服务器信息收集

1. CDN判断与绕过

判断方法:

  • ping命令:观察返回IP是否带有CDN标识
  • nslookup:查询域名解析是否为多个IP

绕过CDN的8种方法:

  1. DNS历史解析记录

    • IPHistory:https://viewdns.info/iphistory/
    • DNSDB:https://dnsdb.io/zh-cn/
    • 微步在线:https://x.threatbook.cn/
  2. 查找子域名

    • 常用工具:
      • http://tool.chinaz.com/subdomain/
      • http://i.links.cn/subdomain/
      • Sublist3r:https://github.com/aboul3la/Sublist3r
  3. 网站邮件头信息:通过注册/找回密码等功能的邮件获取真实IP

  4. 网络空间搜索引擎

    • ZoomEye:https://www.zoomeye.org
    • Shodan:https://www.shodan.io
    • FOFA:https://fofa.so
  5. 利用SSL证书

    • Censys:https://censys.io/ipv4?q=github.com
  6. 国外主机解析

    • 国外多PING测试工具:
      • https://asm.ca.com/zh_cn/ping.php
      • http://host-tracker.com/
  7. 全网扫描

    • ZMap:https://github.com/zmap/zmap(45分钟扫遍全网)
    • Masscan:https://github.com/robertdavidgraham/masscan(6分钟扫遍互联网)
  8. 配置不当绕过

    • 案例1:CDN只配置www.test.com,访问test.com可绕过
    • 案例2:CDN只配置https,访问http可绕过

2. 端口信息探测

常用工具:Nmap

常见渗透测试端口:

  • 21:FTP
  • 22:SSH
  • 23:Telnet
  • 80/443:HTTP/HTTPS
  • 3389:RDP
  • 3306:MySQL
  • 1433:MSSQL
  • 1521:Oracle
  • 6379:Redis

Nmap常用参数:

  • -sS:TCP SYN扫描(半开式)
  • -sT:TCP连接扫描
  • -sU:UDP扫描
  • -O:操作系统探测
  • -p:指定端口范围
  • -A:启用高级扫描选项
  • -sV:服务版本检测
  • -T:设置扫描速度(0-5)

Zenmap:Nmap的图形化界面

3. 操作系统探测

方法:

  1. TTL值判断

    • Windows:TTL≈128
    • Linux/Unix:TTL≈64
    • 计算方式:实际TTL + 跳数 = 默认TTL
  2. Nmap探测

    nmap -O 目标IP
    

四、Web信息收集

1. Web指纹识别

识别方法:

  1. 文件内容匹配:查找HTML/JS/CSS中的特征码
  2. 浏览器插件:Wappalyzer
  3. 在线工具
    • https://whatcms.org/
    • https://builtwith.com/
  4. 本地工具
    • Glass:https://github.com/s7ckTeam/Glass
    • EHole:https://github.com/EdgeSecurityTeam/EHole

2. 敏感目录扫描

常用工具:

  1. Dirsearch:Python编写,自带6000+字典
  2. 御剑:Windows平台目录扫描工具
  3. gobuster:Go语言编写的高效扫描工具

3. 旁站信息收集

查询平台:

  • 爱站IP反查:https://icp.aizhan.com/
  • 站长之家:https://icp.chinaz.com
  • FOFA:ip="121.196.37.183" && type="subdomain"

4. C段信息收集

方法:

  • FOFA:ip="121.196.37.1/24" && type="subdomain"
  • 工具:webfinder

五、其他信息收集技术

1. GitHub信息收集

搜索技巧:

  • 使用GitHub自带搜索功能
  • 常见关键词:
    • password
    • mysql password
    • ssh password
    • dbpass
    • dbname

2. 邮箱信息收集

方法:

  • 搜索引擎:mail @xxxx.com
  • 工具:EmailSniper

3. 社交信息收集

平台包括:QQ、微博、支付宝、脉脉、咸鱼、人人网、贴吧、论坛等

4. 注册过的网站查询

  • https://www.reg007.com/

5. 默认密码查询

  • https://default-password.info/
  • http://routerpasswords.com

6. 网页缓存查询

  • http://www.cachedpages.com/

7. 邮箱钓鱼

  • 临时邮箱:http://24mail.chacuo.net/enus

本指南涵盖了渗透测试中信息收集的全面技术,从搜索引擎利用到各种专业工具的使用,为安全测试人员提供了系统化的信息收集方法论。在实际应用中,请确保所有测试活动都在合法授权范围内进行。

渗透测试之信息收集全面指南 一、搜索引擎技术 1. Google Hacking技术 Google Hacking(又称Google Dorking)是一种利用搜索引擎高级语法发现网站配置和代码中安全漏洞的技术,可避免直接扫描目标服务器留下痕迹。 核心语法: site: :限制搜索范围为特定网站,如 site:baidu.com "admin" inurl: :搜索URL中包含特定关键词的页面,如 inurl:php?id= intitle: :搜索标题中包含特定关键词的页面,如 intitle:index of / filetype: :搜索特定文件类型,如 filetype:pdf site:example.com cache: :查看Google对页面的快照,如 cache:example.com 实用案例: 查找暴露的后台资产: 搜索子域名信息: 查找互联网敏感文件: SQL注入漏洞查找: 资源: Google Hacking数据库 GitHub项目 2. 物联网搜索引擎 Shodan 专注于搜索联网设备(服务器、摄像头、打印机等)。 关键词语法: nginx country:cn :查找中国的Nginx服务器 port:3389 city:Nanjing :搜索南京开放3389端口的服务器 Hikvision-Webs country:cn city:Nanjing :搜索南京暴露的海康威视摄像头 isp:cisco :查看全球思科设备 isp:huawei :查看全球华为设备 ZoomEye(钟馗之眼) 侧重Web层面的资产发现。 关键词语法: app: :组件名称 ver: :组件版本 port: :开放端口 os: :操作系统 service: :服务名 hostname: :主机名 country: :国家/地区代码 city: :城市名称 ip: :指定IP地址 site: :网站域名 title: :页面标题 FOFA 白帽汇推出的网络空间资产搜索引擎。 基本查询语法: title="abc" :从标题中搜索 header="abc" :从HTTP头中搜索 body="abc" :从HTML正文中搜索 domain="qq.com" :搜索根域名 host=".gov.cn" :从URL中搜索 port="443" :查找443端口资产 ip="1.1.1.1" :搜索指定IP city="Beijing" :搜索指定城市资产 cert="google" :搜索证书中带有google的资产 二、域名信息收集 1. Whois查询 用于获取域名注册信息。 查询平台: 站长之家:https://whois.chinaz.com/ ViewDNS:https://viewdns.info/ 2. 备案信息查询 针对国内服务器的网站。 查询平台: 站长之家:https://icp.chinaz.com 天眼查:https://www.tianyancha.com/ 企查查/爱企查 ICP备案查询网:http://www.beianbeian.com/ 爱站备案查询:https://icp.aizhan.com/ 3. 子域名收集 方法: 在线爆破工具 :匿名性好但字典有限 本地爆破工具 : SubDomainsBrute LayerDomainFinder子域名挖掘机 API查询接口 : OneForAll(集成多种第三方接口) 三、服务器信息收集 1. CDN判断与绕过 判断方法: ping 命令:观察返回IP是否带有CDN标识 nslookup :查询域名解析是否为多个IP 绕过CDN的8种方法: DNS历史解析记录 : IPHistory:https://viewdns.info/iphistory/ DNSDB:https://dnsdb.io/zh-cn/ 微步在线:https://x.threatbook.cn/ 查找子域名 : 常用工具: http://tool.chinaz.com/subdomain/ http://i.links.cn/subdomain/ Sublist3r:https://github.com/aboul3la/Sublist3r 网站邮件头信息 :通过注册/找回密码等功能的邮件获取真实IP 网络空间搜索引擎 : ZoomEye:https://www.zoomeye.org Shodan:https://www.shodan.io FOFA:https://fofa.so 利用SSL证书 : Censys:https://censys.io/ipv4?q=github.com 国外主机解析 : 国外多PING测试工具: https://asm.ca.com/zh_ cn/ping.php http://host-tracker.com/ 全网扫描 : ZMap:https://github.com/zmap/zmap(45分钟扫遍全网) Masscan:https://github.com/robertdavidgraham/masscan(6分钟扫遍互联网) 配置不当绕过 : 案例1:CDN只配置www.test.com,访问test.com可绕过 案例2:CDN只配置https,访问http可绕过 2. 端口信息探测 常用工具:Nmap 常见渗透测试端口: 21:FTP 22:SSH 23:Telnet 80/443:HTTP/HTTPS 3389:RDP 3306:MySQL 1433:MSSQL 1521:Oracle 6379:Redis Nmap常用参数: -sS :TCP SYN扫描(半开式) -sT :TCP连接扫描 -sU :UDP扫描 -O :操作系统探测 -p :指定端口范围 -A :启用高级扫描选项 -sV :服务版本检测 -T :设置扫描速度(0-5) Zenmap :Nmap的图形化界面 3. 操作系统探测 方法: TTL值判断 : Windows:TTL≈128 Linux/Unix:TTL≈64 计算方式:实际TTL + 跳数 = 默认TTL Nmap探测 : 四、Web信息收集 1. Web指纹识别 识别方法: 文件内容匹配 :查找HTML/JS/CSS中的特征码 浏览器插件 :Wappalyzer 在线工具 : https://whatcms.org/ https://builtwith.com/ 本地工具 : Glass:https://github.com/s7ckTeam/Glass EHole:https://github.com/EdgeSecurityTeam/EHole 2. 敏感目录扫描 常用工具: Dirsearch :Python编写,自带6000+字典 御剑 :Windows平台目录扫描工具 gobuster :Go语言编写的高效扫描工具 3. 旁站信息收集 查询平台: 爱站IP反查:https://icp.aizhan.com/ 站长之家:https://icp.chinaz.com FOFA: ip="121.196.37.183" && type="subdomain" 4. C段信息收集 方法: FOFA: ip="121.196.37.1/24" && type="subdomain" 工具:webfinder 五、其他信息收集技术 1. GitHub信息收集 搜索技巧: 使用GitHub自带搜索功能 常见关键词: password mysql password ssh password dbpass dbname 2. 邮箱信息收集 方法: 搜索引擎: mail @xxxx.com 工具:EmailSniper 3. 社交信息收集 平台包括:QQ、微博、支付宝、脉脉、咸鱼、人人网、贴吧、论坛等 4. 注册过的网站查询 https://www.reg007.com/ 5. 默认密码查询 https://default-password.info/ http://routerpasswords.com 6. 网页缓存查询 http://www.cachedpages.com/ 7. 邮箱钓鱼 临时邮箱:http://24mail.chacuo.net/enus 本指南涵盖了渗透测试中信息收集的全面技术,从搜索引擎利用到各种专业工具的使用,为安全测试人员提供了系统化的信息收集方法论。在实际应用中,请确保所有测试活动都在合法授权范围内进行。