渗透测试之我理解的信息收集和大佬的信息收集
字数 1520 2025-08-12 11:34:46
渗透测试中的信息收集技术详解
1. 信息收集概述
信息收集是渗透测试的第一步,也是最重要的一环。良好的信息收集能为后续测试打下坚实基础,甚至可能直接发现可利用的漏洞。
2. 基础信息收集
2.1 域名信息查询
-
Whois查询:
- 获取注册人信息
- 可能获取管理者邮箱或电话号码
- 查询工具:whois命令、在线whois查询网站
-
企业信息查询:
- 使用工具:爱企查、天眼查、小蓝本等
- 可获取信息:
- 法人信息
- 公司电话
- 邮箱后缀(可推测邮箱服务器)
- 公司地址
- 官网和其他网站备案信息
- 股东信息和主要成员
- 公司经营情况和业务范围
2.2 子域名收集
-
DNS域传送漏洞测试:
- 优先检测是否存在此漏洞
- 若存在可直接获取所有子域名
-
子域名查询工具:
- 常用工具:OneForAll、Sublist3r、Amass等
- 灯塔系统(ARL)等自动化工具
-
搜索引擎查询:
- Google搜索:
site:example.com - 专业搜索引擎:
- Fofa
- 钟馗之眼
- Shodan
- Censys
- Google搜索:
-
结果处理:
- 筛选有效URL
- 关注特殊状态码(如403)
- 记录URL对应IP
- 分类整理(登录接口、中间件管理页面等)
3. CMS识别与验证
-
CMS识别工具:
- EHOLE
- Glass
- WhatWeb
- Wappalyzer(浏览器插件)
-
处理策略:
- 存在CMS时优先测试已知漏洞
- 无CMS时需手动测试各URL
- 注意多个URL可能指向同一网站
4. 敏感信息收集
4.1 搜索引擎技巧
-
Google语法:
site:example.com filetype:pdfsite:example.com intext:"password"site:example.com intitle:"index of"
-
GitHub搜索:
- 使用Google语法:
site:github.com smtp @example.com - 直接搜索公司相关代码、配置文件
- 可能发现泄露的账号密码、API密钥等
- 使用Google语法:
4.2 邮箱收集
- 收集方法:
- Hunter.io
- 0.zone(零零信安)
- 工具:teemo、theHarvester
- 公司官网公告、联系方式
4.3 其他敏感信息源
-
云盘搜索:
- 百度网盘、蓝奏云等公开分享
- 可能包含离职员工上传的公司资料
-
Wiki百科:
- 可能包含公司历史信息
- 可能泄露旧系统信息
5. CDN绕过技术
参考文章:CDN绕过三板斧
主要技术包括:
- 查询历史DNS记录
- 利用子域名解析
- 全球Ping测试
- 利用SSL证书信息
- 利用邮件服务器信息
- 利用第三方服务接口
6. 测试准备与注意事项
6.1 工具配置
-
Burp Suite:
- 关闭默认被动扫描或调整线程数(默认10线程)
- 高频率请求可能触发WAF
- 注意测试产生的垃圾数据需清理
-
端口扫描:
- 使用Nmap(注意指纹识别)
- 在线端口扫描工具
6.2 授权与合规
- 必须获得明确授权后再进行测试
- 测试账号应使用自己创建的账号
- 测试完成后需清理测试数据
- 避免产生大量垃圾数据或模板
7. 测试执行
-
系统识别:
- 中间件、编程语言识别
- 错误信息分析
-
漏洞测试:
- CMS已知漏洞
- 业务逻辑测试:
- 验证码绕过
- 密码重置漏洞
- 支付接口漏洞
- 输入输出点测试
- 参数篡改测试
8. 报告编写
- 规范格式体现专业性
- 清晰描述发现过程
- 提供修复建议
9. 总结
信息收集是渗透测试成功的关键,需要:
- 全面性:覆盖所有可能的信息源
- 细致性:不放过任何细节
- 系统性:有条理地整理收集到的信息
- 持续性:在整个测试过程中不断补充新发现的信息
通过系统化的信息收集,可以大大提高发现漏洞的几率,为后续渗透测试工作奠定坚实基础。