信息收集这一篇就够了
字数 2158 2025-08-13 21:33:17

渗透测试信息收集全面指南

1. 踩点概念与技术

1.1 踩点基础概念

踩点定义:预先到目标地点进行考察,为后续正式工作做准备的过程。在渗透测试中,指尽可能多地收集目标网络信息以找到多种入侵方法的过程。

踩点目的

  • 了解安全架构
  • 缩小攻击范围
  • 建立信息数据库
  • 绘制网络拓扑

1.2 渗透测试中的踩点

信息收集原则

  • 通过主动或被动方式获取信息
  • 通常通过扫描实现,发现远程服务的端口、服务及版本
  • 应悄无声息进行,避免被目标察觉

情报搜集内容

  • 网页信息搜索
  • Google hacking
  • 网络拓扑扫描映射
  • 任何可能有用的零碎信息

2. IP资源收集技术

2.1 真实IP获取

CDN检测方法

  • 使用站长工具(http://ping.chinaz.com/)
  • 爱站网(https://ping.aizhan.com/)
  • 国外ping探测(https://asm.ca.com/en/ping.php)

判断标准:响应多个IP说明可能存在CDN

2.2 绕过CDN获取真实IP

方法一:查找子域名

  • 子域名可能与主站同服务器或同C段
  • 通过子域名IP辅助判断主站真实IP

方法二:查询历史DNS解析

  • 使用微步在线查询域名历史DNS信息
  • 分析不在当前CDN解析IP中的历史IP

方法三:多地ping探测

  • 利用国外主机直接探测
  • 使用公开的多地ping服务(含国外节点)

2.3 旁站信息收集

旁站定义:与攻击目标在同一服务器上的不同网站

收集工具

  • NMAP:nmap -sV -p 1-65535 [目标IP]
  • 站长工具同IP网站查询模块

2.4 C段主机信息收集

C段扫描命令nmap -sn IP/24

用途

  • 发现目标IP所在C段的存活主机
  • 通过C段主机进行内网渗透

3. 域名发现技术

3.1 子域名信息收集

子域名重要性

  • 企业可能有大量子域名应用
  • 子域名防护通常弱于主站
  • 可作为主站防御突破点

域名类别

  • .com:工商金融企业
  • .net:互联网信息中心
  • .edu:教育机构
  • .gov:政府部门

3.2 子域名枚举工具

Layer子域名挖掘机

  • 服务接口模式
  • 暴力破解模式
  • 同服挖掘模式

OneForAll

  • 开源工具(https://github.com/shmilylty/OneForAll)
  • 支持批量查询
  • 按域名生成对应结果文件

3.3 搜索引擎发现子域

搜索语法site:baidu.com

4. 服务器与人力资源情报

4.1 NMAP高级使用

扫描类型

  • 端口扫描:nmap -sV -p 1-65535 [IP]
  • 服务版本识别:-sV参数
  • 操作系统识别:-O参数

端口状态

  • open(开放的)
  • filtered(被过滤的)
  • open|filtered(开放或被过滤)
  • closed(关闭的)
  • closed|filtered(关闭或被过滤)
  • unfiltered(未被过滤的)

4.2 Whois信息查询

查询网站

  • 站长之家(http://tool.chinaz.com/ipwhois)
  • who.is(https://who.is/)

查询内容

  • 域名所有人
  • 注册商
  • 注册日期
  • 过期日期等

4.3 社会工程学技术

信息刺探

  • 利用现有规章、制度信息
  • 身份伪装技巧
  • 利用人性弱点(信任、乐于助人、同情心)
  • 信息组织构造陷阱

心理学应用

  • 冒用身份技巧
  • 行为模仿技术
  • NLP(神经语言程序学)技术

反查技术

  • 清除入侵痕迹
  • 数据伪造技术

4.4 其他人力资源情报

客服信息收集

  • 通过文件传输功能社工钓鱼
  • 获取客服电脑中的敏感信息

官方联系方式

  • 官网公布的联系方式
  • 邮箱、电话等信息收集

招聘信息

  • 招聘网站中的公司联系方式
  • 求职者简历中的个人信息
  • 工作经历等敏感信息

5. 网站关键信息收集

5.1 指纹识别技术

识别对象

  • CMS信息(如WordPress、DedeCMS等)
  • 前端技术(HTML5、Jquery等)
  • Web服务器(Apache、Nginx等)
  • WAF信息(Yundun、Topsec等)
  • 开发语言(PHP、JAVA等)
  • 操作系统(Kali、Centos等)

识别方法

  • 特定文件及路径识别(如/wp-admin)
  • robots.txt文件分析
  • 静态文件MD5值比对
  • 响应头信息分析

5.2 指纹识别工具

Wappalyzer

  • 开源跨平台工具
  • 识别1200+种Web技术
  • 检测CMS、框架、服务器等

云悉指纹识别

  • 网址:https://www.yunsee.cn/
  • 全面的指纹库

5.3 互联网资产收集

历史漏洞信息

  • 使用ZoomEye查询组件历史漏洞

源代码泄露

  • .svn/pristine文件夹包含项目备份
  • 未删除.svn文件导致泄露

GitHub信息泄露

  • 通过关键词搜索敏感信息
  • 可能找到网站源码
  • 企业机密信息泄露风险

6. 总结

本指南全面涵盖了渗透测试中信息收集的各个方面,从基础概念到高级技术,包括IP资源收集、域名发现、服务器情报、人力资源信息和网站关键信息等关键领域。掌握这些技术对于进行有效的渗透测试至关重要,但请注意,这些技术应仅用于合法的安全测试和防御目的。

渗透测试信息收集全面指南 1. 踩点概念与技术 1.1 踩点基础概念 踩点定义 :预先到目标地点进行考察,为后续正式工作做准备的过程。在渗透测试中,指尽可能多地收集目标网络信息以找到多种入侵方法的过程。 踩点目的 : 了解安全架构 缩小攻击范围 建立信息数据库 绘制网络拓扑 1.2 渗透测试中的踩点 信息收集原则 : 通过主动或被动方式获取信息 通常通过扫描实现,发现远程服务的端口、服务及版本 应悄无声息进行,避免被目标察觉 情报搜集内容 : 网页信息搜索 Google hacking 网络拓扑扫描映射 任何可能有用的零碎信息 2. IP资源收集技术 2.1 真实IP获取 CDN检测方法 : 使用站长工具(http://ping.chinaz.com/) 爱站网(https://ping.aizhan.com/) 国外ping探测(https://asm.ca.com/en/ping.php) 判断标准 :响应多个IP说明可能存在CDN 2.2 绕过CDN获取真实IP 方法一 :查找子域名 子域名可能与主站同服务器或同C段 通过子域名IP辅助判断主站真实IP 方法二 :查询历史DNS解析 使用微步在线查询域名历史DNS信息 分析不在当前CDN解析IP中的历史IP 方法三 :多地ping探测 利用国外主机直接探测 使用公开的多地ping服务(含国外节点) 2.3 旁站信息收集 旁站定义 :与攻击目标在同一服务器上的不同网站 收集工具 : NMAP: nmap -sV -p 1-65535 [目标IP] 站长工具同IP网站查询模块 2.4 C段主机信息收集 C段扫描命令 : nmap -sn IP/24 用途 : 发现目标IP所在C段的存活主机 通过C段主机进行内网渗透 3. 域名发现技术 3.1 子域名信息收集 子域名重要性 : 企业可能有大量子域名应用 子域名防护通常弱于主站 可作为主站防御突破点 域名类别 : .com:工商金融企业 .net:互联网信息中心 .edu:教育机构 .gov:政府部门 3.2 子域名枚举工具 Layer子域名挖掘机 : 服务接口模式 暴力破解模式 同服挖掘模式 OneForAll : 开源工具(https://github.com/shmilylty/OneForAll) 支持批量查询 按域名生成对应结果文件 3.3 搜索引擎发现子域 搜索语法 : site:baidu.com 4. 服务器与人力资源情报 4.1 NMAP高级使用 扫描类型 : 端口扫描: nmap -sV -p 1-65535 [IP] 服务版本识别: -sV 参数 操作系统识别: -O 参数 端口状态 : open(开放的) filtered(被过滤的) open|filtered(开放或被过滤) closed(关闭的) closed|filtered(关闭或被过滤) unfiltered(未被过滤的) 4.2 Whois信息查询 查询网站 : 站长之家(http://tool.chinaz.com/ipwhois) who.is(https://who.is/) 查询内容 : 域名所有人 注册商 注册日期 过期日期等 4.3 社会工程学技术 信息刺探 : 利用现有规章、制度信息 身份伪装技巧 利用人性弱点(信任、乐于助人、同情心) 信息组织构造陷阱 心理学应用 : 冒用身份技巧 行为模仿技术 NLP(神经语言程序学)技术 反查技术 : 清除入侵痕迹 数据伪造技术 4.4 其他人力资源情报 客服信息收集 : 通过文件传输功能社工钓鱼 获取客服电脑中的敏感信息 官方联系方式 : 官网公布的联系方式 邮箱、电话等信息收集 招聘信息 : 招聘网站中的公司联系方式 求职者简历中的个人信息 工作经历等敏感信息 5. 网站关键信息收集 5.1 指纹识别技术 识别对象 : CMS信息(如WordPress、DedeCMS等) 前端技术(HTML5、Jquery等) Web服务器(Apache、Nginx等) WAF信息(Yundun、Topsec等) 开发语言(PHP、JAVA等) 操作系统(Kali、Centos等) 识别方法 : 特定文件及路径识别(如/wp-admin) robots.txt文件分析 静态文件MD5值比对 响应头信息分析 5.2 指纹识别工具 Wappalyzer : 开源跨平台工具 识别1200+种Web技术 检测CMS、框架、服务器等 云悉指纹识别 : 网址:https://www.yunsee.cn/ 全面的指纹库 5.3 互联网资产收集 历史漏洞信息 : 使用ZoomEye查询组件历史漏洞 源代码泄露 : .svn/pristine文件夹包含项目备份 未删除.svn文件导致泄露 GitHub信息泄露 : 通过关键词搜索敏感信息 可能找到网站源码 企业机密信息泄露风险 6. 总结 本指南全面涵盖了渗透测试中信息收集的各个方面,从基础概念到高级技术,包括IP资源收集、域名发现、服务器情报、人力资源信息和网站关键信息等关键领域。掌握这些技术对于进行有效的渗透测试至关重要,但请注意,这些技术应仅用于合法的安全测试和防御目的。