信息收集汇总(附网盘泄露工具)
字数 2566 2025-08-12 12:08:18

信息收集技术全面指南

1. 基础信息收集

1.1 Google语法高级搜索

Google语法是信息收集的基础工具,通过特定语法可以精确查找目标信息:

  • site: 限制搜索范围的域名,如 site:example.com
  • inurl: 搜索URL中包含特定关键词的页面,如 inurl:admin
  • intitle: 查找标题包含特定关键词的页面,如 intitle:"index of"
  • filetype: 搜索特定文件类型,如 filetype:xlsfiletype:pdf
  • 组合使用site:example.com filetype:pdf 查找某网站所有PDF文件

1.2 Whois查询

Whois查询可获取域名注册信息,重点关注:

  • 注册人姓名、邮箱、电话
  • 注册商和注册/到期日期
  • DNS服务器信息
  • 反查功能:通过邮箱或电话查找关联的其他域名

推荐工具:

1.3 子域名收集

子域名是渗透测试的重要入口点,收集方法包括:

1.4 DNS信息泄露查询

DNS信息可能泄露内部网络结构:

  1. Robtexhttps://www.robtex.com/
  2. DNSdumpsterhttps://dnsdumpster.com/
  3. MXToolboxhttps://mxtoolbox.com/

1.5 备案信息查询

针对国内网站的重要信息来源:

1.6 JS文件分析

JavaScript文件中常包含敏感信息:

  • 手动分析JS文件查找API接口、子域名
  • 自动化工具:
    • JSFinder
    • JSINFO-SCAN

1.7 C段扫描

同一IP段的服务器可能存在关联性:

  1. Bing搜索ip:111.111.111.111
  2. 站长之家同IP网站查询http://s.tool.chinaz.com/same
  3. Google语法site:125.125.125.*
  4. Nmap扫描nmap -p 80,8080 --open ip/24
  5. 在线工具http://www.webscan.cc/

1.8 证书信息查询

SSL证书包含有价值信息:

  1. crt.shhttps://crt.sh/
  2. Censyshttps://censys.io/

1.9 企业信息查询

了解目标组织架构:

2. Web或IP针对性收集

2.1 端口扫描

前提:获取真实IP(绕过CDN方法):

  • 子域名查询
  • 国外ping测试
  • 邮件服务器分析
  • 全网爆破查询
  • 证书查询

端口扫描工具

  • Nmap基本扫描:nmap -sV -O 目标IP
  • 全面扫描:nmap -p- -A -T4 目标IP

2.2 网站架构识别

识别技术栈:

  • 浏览器插件
    • Wappalyzer(Firefox)
    • What Runs(Chrome)
  • 命令行工具
    • WhatWeb:whatweb 目标URL
    • Webrobot

2.3 敏感文件扫描

使用字典爆破寻找敏感文件/目录:

  • 工具推荐
    • dirsearch
    • 御剑
    • 7kbscan
  • 关键点:定期更新字典,收集各类泄露路径

2.4 邮箱信息收集

查找关联邮箱:

WAF识别

识别网站防护系统:

  1. 手动识别
    • 响应头特征
    • 错误页面特征
    • 请求拦截特征
  2. 自动化工具
    • WAFW00F:wafw00f -a 目标URL
    • Nmap脚本:
      nmap -p80,443 --script=http-waf-detect 目标IP
      nmap -p80,443 --script=http-waf-fingerprint 目标IP
      
  3. 在线资源WAF识别指南

3. 通过其他平台收集

3.1 GitHub平台

  • 搜索公司/项目相关代码
  • 查找可能的敏感信息泄露
  • 使用GitHub高级搜索语法

3.2 微信搜索

  • 搜索公众号、小程序
  • 查找非公开文档
  • 可能发现内部通讯信息

3.3 网盘泄露

3.4 网络空间搜索引擎

  1. ZoomEyehttps://www.zoomeye.org/
  2. FoFahttps://fofa.info/(推荐)
  3. Shodanhttps://www.shodan.io/
  4. Censyshttps://censys.io/
  5. 00信安https://0.zone/
  6. 红客https://www.hong.ke/

3.5 客户端或APP分析

  1. 抓包分析
    • Burp Suite
    • Fiddler
    • Charles
  2. 沙箱检测
  3. 逆向工程
    • JADX(Android)
    • Hopper(iOS)

4. 综合工具推荐

  • ShuiZe:自动化信息收集框架
  • Maltego:可视化信息关联分析
  • SpiderFoot:自动化OSINT工具

5. 注意事项

  1. 遵守法律法规,仅对授权目标进行测试
  2. 敏感操作使用代理/VPN
  3. 记录所有收集到的信息,建立知识库
  4. 定期更新工具和字典
  5. 注意操作频率,避免触发防护机制

通过系统性地应用这些信息收集技术,可以全面了解目标网络架构、技术栈和潜在脆弱点,为后续渗透测试奠定坚实基础。

信息收集技术全面指南 1. 基础信息收集 1.1 Google语法高级搜索 Google语法是信息收集的基础工具,通过特定语法可以精确查找目标信息: site: 限制搜索范围的域名,如 site:example.com inurl: 搜索URL中包含特定关键词的页面,如 inurl:admin intitle: 查找标题包含特定关键词的页面,如 intitle:"index of" filetype: 搜索特定文件类型,如 filetype:xls 或 filetype:pdf 组合使用 : site:example.com filetype:pdf 查找某网站所有PDF文件 1.2 Whois查询 Whois查询可获取域名注册信息,重点关注: 注册人姓名、邮箱、电话 注册商和注册/到期日期 DNS服务器信息 反查功能:通过邮箱或电话查找关联的其他域名 推荐工具: 站长之家: https://who.is/ 爱站: https://whois.aizhan.com/ 微步: https://x.threatbook.cn/ 1.3 子域名收集 子域名是渗透测试的重要入口点,收集方法包括: Google语法 : site:*.example.com 专用工具 : OneForAll Layer子域名挖掘机 subDomainsBrute 在线服务 : https://phpinfo.me/domain/ https://urlscan.io/ 1.4 DNS信息泄露查询 DNS信息可能泄露内部网络结构: Robtex : https://www.robtex.com/ DNSdumpster : https://dnsdumpster.com/ MXToolbox : https://mxtoolbox.com/ 1.5 备案信息查询 针对国内网站的重要信息来源: 工信部备案系统: https://beian.miit.gov.cn/ 可获取网站主办单位、负责人、备案号等信息 1.6 JS文件分析 JavaScript文件中常包含敏感信息: 手动分析JS文件查找API接口、子域名 自动化工具: JSFinder JSINFO-SCAN 1.7 C段扫描 同一IP段的服务器可能存在关联性: Bing搜索 : ip:111.111.111.111 站长之家同IP网站查询 : http://s.tool.chinaz.com/same Google语法 : site:125.125.125.* Nmap扫描 : nmap -p 80,8080 --open ip/24 在线工具 : http://www.webscan.cc/ 1.8 证书信息查询 SSL证书包含有价值信息: crt.sh : https://crt.sh/ Censys : https://censys.io/ 1.9 企业信息查询 了解目标组织架构: 天眼查 企查查 国家企业信用信息公示系统: http://www.gsxt.gov.cn/ 2. Web或IP针对性收集 2.1 端口扫描 前提 :获取真实IP(绕过CDN方法): 子域名查询 国外ping测试 邮件服务器分析 全网爆破查询 证书查询 端口扫描工具 : Nmap基本扫描: nmap -sV -O 目标IP 全面扫描: nmap -p- -A -T4 目标IP 2.2 网站架构识别 识别技术栈: 浏览器插件 : Wappalyzer(Firefox) What Runs(Chrome) 命令行工具 : WhatWeb: whatweb 目标URL Webrobot 2.3 敏感文件扫描 使用字典爆破寻找敏感文件/目录: 工具推荐 : dirsearch 御剑 7kbscan 关键点 :定期更新字典,收集各类泄露路径 2.4 邮箱信息收集 查找关联邮箱: Skymem : https://www.skymem.info/ Hunter.io (付费) Google语法 : site:example.com "@example.com" WAF识别 识别网站防护系统: 手动识别 : 响应头特征 错误页面特征 请求拦截特征 自动化工具 : WAFW00F: wafw00f -a 目标URL Nmap脚本: 在线资源 : WAF识别指南 3. 通过其他平台收集 3.1 GitHub平台 搜索公司/项目相关代码 查找可能的敏感信息泄露 使用GitHub高级搜索语法 3.2 微信搜索 搜索公众号、小程序 查找非公开文档 可能发现内部通讯信息 3.3 网盘泄露 聚合搜索引擎 : https://lzpan.com/ 专用工具 : 网盘搜索工具 搜索技巧:公司名+敏感关键词(如"内部"、"名单"、"通讯录") 3.4 网络空间搜索引擎 ZoomEye : https://www.zoomeye.org/ FoFa : https://fofa.info/ (推荐) Shodan : https://www.shodan.io/ Censys : https://censys.io/ 00信安 : https://0.zone/ 红客 : https://www.hong.ke/ 3.5 客户端或APP分析 抓包分析 : Burp Suite Fiddler Charles 沙箱检测 : 大圣云沙箱: https://sandbox.freebuf.com/ VirusTotal: https://www.virustotal.com/ 逆向工程 : JADX(Android) Hopper(iOS) 4. 综合工具推荐 ShuiZe :自动化信息收集框架 Maltego :可视化信息关联分析 SpiderFoot :自动化OSINT工具 5. 注意事项 遵守法律法规,仅对授权目标进行测试 敏感操作使用代理/VPN 记录所有收集到的信息,建立知识库 定期更新工具和字典 注意操作频率,避免触发防护机制 通过系统性地应用这些信息收集技术,可以全面了解目标网络架构、技术栈和潜在脆弱点,为后续渗透测试奠定坚实基础。