渗透测试之我理解的信息收集和大佬的信息收集
字数 1520 2025-08-12 11:34:46

渗透测试中的信息收集技术详解

1. 信息收集概述

信息收集是渗透测试的第一步,也是最重要的一环。良好的信息收集能为后续测试打下坚实基础,甚至可能直接发现可利用的漏洞。

2. 基础信息收集

2.1 域名信息查询

  • Whois查询

    • 获取注册人信息
    • 可能获取管理者邮箱或电话号码
    • 查询工具:whois命令、在线whois查询网站
  • 企业信息查询

    • 使用工具:爱企查、天眼查、小蓝本等
    • 可获取信息:
      • 法人信息
      • 公司电话
      • 邮箱后缀(可推测邮箱服务器)
      • 公司地址
      • 官网和其他网站备案信息
      • 股东信息和主要成员
      • 公司经营情况和业务范围

2.2 子域名收集

  1. DNS域传送漏洞测试

    • 优先检测是否存在此漏洞
    • 若存在可直接获取所有子域名
  2. 子域名查询工具

    • 常用工具:OneForAll、Sublist3r、Amass等
    • 灯塔系统(ARL)等自动化工具
  3. 搜索引擎查询

    • Google搜索:site:example.com
    • 专业搜索引擎:
    • Fofa
    • 钟馗之眼
    • Shodan
    • Censys
  4. 结果处理

    • 筛选有效URL
    • 关注特殊状态码(如403)
    • 记录URL对应IP
    • 分类整理(登录接口、中间件管理页面等)

3. CMS识别与验证

  • CMS识别工具

    • EHOLE
    • Glass
    • WhatWeb
    • Wappalyzer(浏览器插件)
  • 处理策略

    • 存在CMS时优先测试已知漏洞
    • 无CMS时需手动测试各URL
    • 注意多个URL可能指向同一网站

4. 敏感信息收集

4.1 搜索引擎技巧

  • Google语法

    • site:example.com filetype:pdf
    • site:example.com intext:"password"
    • site:example.com intitle:"index of"
  • GitHub搜索

    • 使用Google语法:site:github.com smtp @example.com
    • 直接搜索公司相关代码、配置文件
    • 可能发现泄露的账号密码、API密钥等

4.2 邮箱收集

  • 收集方法
    • Hunter.io
    • 0.zone(零零信安)
    • 工具:teemo、theHarvester
    • 公司官网公告、联系方式

4.3 其他敏感信息源

  • 云盘搜索

    • 百度网盘、蓝奏云等公开分享
    • 可能包含离职员工上传的公司资料
  • Wiki百科

    • 可能包含公司历史信息
    • 可能泄露旧系统信息

5. CDN绕过技术

参考文章:CDN绕过三板斧

主要技术包括:

  1. 查询历史DNS记录
  2. 利用子域名解析
  3. 全球Ping测试
  4. 利用SSL证书信息
  5. 利用邮件服务器信息
  6. 利用第三方服务接口

6. 测试准备与注意事项

6.1 工具配置

  • Burp Suite

    • 关闭默认被动扫描或调整线程数(默认10线程)
    • 高频率请求可能触发WAF
    • 注意测试产生的垃圾数据需清理
  • 端口扫描

    • 使用Nmap(注意指纹识别)
    • 在线端口扫描工具

6.2 授权与合规

  • 必须获得明确授权后再进行测试
  • 测试账号应使用自己创建的账号
  • 测试完成后需清理测试数据
  • 避免产生大量垃圾数据或模板

7. 测试执行

  1. 系统识别

    • 中间件、编程语言识别
    • 错误信息分析
  2. 漏洞测试

    • CMS已知漏洞
    • 业务逻辑测试:
      • 验证码绕过
      • 密码重置漏洞
      • 支付接口漏洞
    • 输入输出点测试
    • 参数篡改测试

8. 报告编写

  • 规范格式体现专业性
  • 清晰描述发现过程
  • 提供修复建议

9. 总结

信息收集是渗透测试成功的关键,需要:

  • 全面性:覆盖所有可能的信息源
  • 细致性:不放过任何细节
  • 系统性:有条理地整理收集到的信息
  • 持续性:在整个测试过程中不断补充新发现的信息

通过系统化的信息收集,可以大大提高发现漏洞的几率,为后续渗透测试工作奠定坚实基础。

渗透测试中的信息收集技术详解 1. 信息收集概述 信息收集是渗透测试的第一步,也是最重要的一环。良好的信息收集能为后续测试打下坚实基础,甚至可能直接发现可利用的漏洞。 2. 基础信息收集 2.1 域名信息查询 Whois查询 : 获取注册人信息 可能获取管理者邮箱或电话号码 查询工具:whois命令、在线whois查询网站 企业信息查询 : 使用工具:爱企查、天眼查、小蓝本等 可获取信息: 法人信息 公司电话 邮箱后缀(可推测邮箱服务器) 公司地址 官网和其他网站备案信息 股东信息和主要成员 公司经营情况和业务范围 2.2 子域名收集 DNS域传送漏洞测试 : 优先检测是否存在此漏洞 若存在可直接获取所有子域名 子域名查询工具 : 常用工具:OneForAll、Sublist3r、Amass等 灯塔系统(ARL)等自动化工具 搜索引擎查询 : Google搜索: site:example.com 专业搜索引擎: Fofa 钟馗之眼 Shodan Censys 结果处理 : 筛选有效URL 关注特殊状态码(如403) 记录URL对应IP 分类整理(登录接口、中间件管理页面等) 3. CMS识别与验证 CMS识别工具 : EHOLE Glass WhatWeb Wappalyzer(浏览器插件) 处理策略 : 存在CMS时优先测试已知漏洞 无CMS时需手动测试各URL 注意多个URL可能指向同一网站 4. 敏感信息收集 4.1 搜索引擎技巧 Google语法 : site:example.com filetype:pdf site:example.com intext:"password" site:example.com intitle:"index of" GitHub搜索 : 使用Google语法: site:github.com smtp @example.com 直接搜索公司相关代码、配置文件 可能发现泄露的账号密码、API密钥等 4.2 邮箱收集 收集方法 : Hunter.io 0.zone(零零信安) 工具:teemo、theHarvester 公司官网公告、联系方式 4.3 其他敏感信息源 云盘搜索 : 百度网盘、蓝奏云等公开分享 可能包含离职员工上传的公司资料 Wiki百科 : 可能包含公司历史信息 可能泄露旧系统信息 5. CDN绕过技术 参考文章: CDN绕过三板斧 主要技术包括: 查询历史DNS记录 利用子域名解析 全球Ping测试 利用SSL证书信息 利用邮件服务器信息 利用第三方服务接口 6. 测试准备与注意事项 6.1 工具配置 Burp Suite : 关闭默认被动扫描或调整线程数(默认10线程) 高频率请求可能触发WAF 注意测试产生的垃圾数据需清理 端口扫描 : 使用Nmap(注意指纹识别) 在线端口扫描工具 6.2 授权与合规 必须获得明确授权 后再进行测试 测试账号应使用自己创建的账号 测试完成后需清理测试数据 避免产生大量垃圾数据或模板 7. 测试执行 系统识别 : 中间件、编程语言识别 错误信息分析 漏洞测试 : CMS已知漏洞 业务逻辑测试: 验证码绕过 密码重置漏洞 支付接口漏洞 输入输出点测试 参数篡改测试 8. 报告编写 规范格式体现专业性 清晰描述发现过程 提供修复建议 9. 总结 信息收集是渗透测试成功的关键,需要: 全面性:覆盖所有可能的信息源 细致性:不放过任何细节 系统性:有条理地整理收集到的信息 持续性:在整个测试过程中不断补充新发现的信息 通过系统化的信息收集,可以大大提高发现漏洞的几率,为后续渗透测试工作奠定坚实基础。