渗透测试流程及信息收集
字数 2656 2025-08-15 21:32:47

渗透测试流程及信息收集全面指南

一、渗透测试基本概念

1. 渗透测试定义

渗透测试是模拟黑客攻击方式评估系统安全性的过程,与黑客入侵的本质区别在于:

  • 目的是保护系统而非破坏
  • 需要全面找出安全隐患
  • 需提供相应解决方案

2. 渗透测试类型

  • 黑盒测试:未授权情况下模拟黑客攻击,考验综合能力(OS、Database、Script code、思路、社工)
  • 白盒测试:通过正常渠道获取资料(网络拓扑、代码片段等)进行的测试
  • APT攻击:高级可持续攻击,特点为隐蔽性强、潜伏期长、目标性强

二、渗透测试完整流程

1. 明确目标

  • 确认范围:IP、域名、内外网
  • 确认规则:渗透程度、时间限制、能否提权
  • 确认需求:WEB漏洞、业务逻辑漏洞、权限管理漏洞等

2. 信息收集

  • 方式:主动扫描、开放搜索
  • 内容:基础信息、系统信息、应用信息、版本信息、人员信息、防护信息

3. 漏洞探测

  • 方法:使用漏扫工具(AWVS、IBM appscan)、查找利用代码
  • 内容:系统漏洞、Websever漏洞、Web应用漏洞、其他端口服务漏洞

4. 漏洞验证

  • 自动化验证
  • 手动验证
  • 试验验证
  • 登陆猜解
  • 业务漏洞验证

5. 信息分析

  • 精准打击准备
  • 绕过防御机制
  • 定制攻击路径
  • 绕过检测机制
  • 准备攻击代码

6. 获取所需

  • 实施攻击
  • 获取内部信息
  • 进一步渗透
  • 持续性存在(可选)
  • 清除痕迹

7. 信息整理

  • 整理渗透工具
  • 整理收集信息
  • 整理漏洞信息

8. 形成报告

  • 按需整理资料
  • 分析漏洞成因和危害
  • 提供修补建议
  • 报告内容应包括:封皮、内容提要、漏洞列表、过程描述、工具信息、团队成员、修补建议

三、信息收集技术详解

1. 域名信息收集

  • 基础方法

    • ping 域名
    • nslookup命令
    • 站长之家工具(http://tool.chinaz.com/)
  • 绕过CDN查找真实IP

    1. 查询历史DNS记录(https://site.ip138.com/)
    2. 站长之家ping测试(http://ping.chinaz.com/)
    3. 使用国外主机解析域名
    4. 查询子域名(主站可能用CDN而子站未用)
    5. 通过网站邮件订阅查找(查看邮件源码)
    6. 手机APP端抓包

2. 子域名收集

  • 在线工具

    • 站长之家(http://tool.chinaz.com/subdomain/)
    • Bugscaner(http://tools.bugscaner.com/subdomain/)
    • DNSDB(https://dnsdb.io/zh-cn/)
  • 自动化工具

    • Sublist3r(支持多搜索引擎和暴力枚举)
      python3 sublist3r.py -d example.com -b -v -o result.txt
      
      参数说明:
      • -d:指定域名
      • -b:启用暴力破解
      • -v:显示详细信息
      • -o:输出结果到文件

3. Whois查询

  • 站长之家(http://whois.chinaz.com/)
  • 爱站网(https://whois.aizhan.com/)
  • 万网(https://wanwang.aliyun.com/)
  • IANA WHOIS Service(https://www.iana.org/whois)

4. 旁站/C段查询

  • 站长之家(http://stool.chinaz.com/same)
  • Webscan(https://webscan.cc/)
  • Nmap等工具查询C段

5. 目录信息收集

  • 工具方法

    • AWVS站点爬取
    • Burp Suite的Site map
    • 御剑系列工具
    • DirBuster(Java多线程工具)
  • Google语法

    • 搜索上传页面:inurl:upload site:example.com
    • 搜索后台页面:intitle:后台 site:example.com
    • 搜索注入点:inurl:?id= site:example.com
    • 搜索文件包含:inurl:?file= site:example.com

6. 网站指纹识别

  • 工具

    • Wappalyzer(火狐插件)
    • WhatWeb在线(http://whatweb.bugscaner.com/look/)
    • Finger-P(https://fp.shuziguanxing.com/)
    • 云悉(https://www.yunsee.cn/)
    • 潮汐(http://finger.tidesec.net/)
  • 命令行工具

    whatweb http://www.example.com/
    

7. 端口和服务信息收集

  • Nmap

    nmap 192.168.0.155 -p 1-100
    

    图形化界面Zenmap(https://nmap.org/download.html)

  • MASSCAN(高速扫描):

    masscan 192.168.0.155 -p 1-100
    
  • 常见服务端口

    • 20/21: FTP
    • 22: SSH
    • 23: Telnet
    • 25: SMTP
    • 53: DNS
    • 67/68: DHCP
    • 80: HTTP
    • 110: POP3
    • 443: HTTPS
    • 3306: MySQL
    • 3389: 远程桌面

8. 网络空间搜索引擎

  • Fofa:https://fofa.so/
  • Shodan:https://www.shodan.io/

Shodan常用语法

  • hostname:"google"
  • port:"21"
  • country:"CN"
  • city:"Beijing"
  • org:"google"
  • product:"Apache httpd"
  • version:"1.6.2"
  • geo:"31.8639,117.2808"
  • before:"11-09-19"
  • net:"210.45.240.0/24"

四、关键术语解释

  1. 肉鸡:被入侵并被长期控制的计算机或服务器
  2. 提权:低权限账户提升为管理员权限的方法
  3. 后门:为长期控制留下的程序或入口
  4. 跳板:通过肉鸡IP攻击其他目标以隐藏身份
  5. 旁站入侵:同服务器下的网站入侵
  6. C段入侵:同C段下服务器入侵
  7. 0day/1day:未修复/刚修复但广泛存在的漏洞
  8. Poc/Exp/Payload
    • Poc:证明漏洞存在的代码
    • Exp:利用漏洞的方式
    • Payload:目标机器执行的攻击代码

五、漏洞相关标准

  1. CVE:公共漏洞展示,为漏洞提供统一编号
  2. CVSS:通用漏洞评分系统(https://www.first.org/cvss/calculator/3.0)
  3. CWE:通用缺陷列表,共716类安全缺陷

六、总结

渗透测试是一项系统化的工作,信息收集作为第一步至关重要。全面的信息收集能为后续渗透提供坚实基础。本指南涵盖了从基础概念到具体技术实现的完整流程,实际应用中需根据具体情况灵活组合使用各种工具和方法。

渗透测试流程及信息收集全面指南 一、渗透测试基本概念 1. 渗透测试定义 渗透测试是模拟黑客攻击方式评估系统安全性的过程,与黑客入侵的本质区别在于: 目的是保护系统而非破坏 需要全面找出安全隐患 需提供相应解决方案 2. 渗透测试类型 黑盒测试 :未授权情况下模拟黑客攻击,考验综合能力(OS、Database、Script code、思路、社工) 白盒测试 :通过正常渠道获取资料(网络拓扑、代码片段等)进行的测试 APT攻击 :高级可持续攻击,特点为隐蔽性强、潜伏期长、目标性强 二、渗透测试完整流程 1. 明确目标 确认范围:IP、域名、内外网 确认规则:渗透程度、时间限制、能否提权 确认需求:WEB漏洞、业务逻辑漏洞、权限管理漏洞等 2. 信息收集 方式:主动扫描、开放搜索 内容:基础信息、系统信息、应用信息、版本信息、人员信息、防护信息 3. 漏洞探测 方法:使用漏扫工具(AWVS、IBM appscan)、查找利用代码 内容:系统漏洞、Websever漏洞、Web应用漏洞、其他端口服务漏洞 4. 漏洞验证 自动化验证 手动验证 试验验证 登陆猜解 业务漏洞验证 5. 信息分析 精准打击准备 绕过防御机制 定制攻击路径 绕过检测机制 准备攻击代码 6. 获取所需 实施攻击 获取内部信息 进一步渗透 持续性存在(可选) 清除痕迹 7. 信息整理 整理渗透工具 整理收集信息 整理漏洞信息 8. 形成报告 按需整理资料 分析漏洞成因和危害 提供修补建议 报告内容应包括:封皮、内容提要、漏洞列表、过程描述、工具信息、团队成员、修补建议 三、信息收集技术详解 1. 域名信息收集 基础方法 : ping 域名 nslookup 命令 站长之家工具(http://tool.chinaz.com/) 绕过CDN查找真实IP : 查询历史DNS记录(https://site.ip138.com/) 站长之家ping测试(http://ping.chinaz.com/) 使用国外主机解析域名 查询子域名(主站可能用CDN而子站未用) 通过网站邮件订阅查找(查看邮件源码) 手机APP端抓包 2. 子域名收集 在线工具 : 站长之家(http://tool.chinaz.com/subdomain/) Bugscaner(http://tools.bugscaner.com/subdomain/) DNSDB(https://dnsdb.io/zh-cn/) 自动化工具 : Sublist3r(支持多搜索引擎和暴力枚举) 参数说明: -d :指定域名 -b :启用暴力破解 -v :显示详细信息 -o :输出结果到文件 3. Whois查询 站长之家(http://whois.chinaz.com/) 爱站网(https://whois.aizhan.com/) 万网(https://wanwang.aliyun.com/) IANA WHOIS Service(https://www.iana.org/whois) 4. 旁站/C段查询 站长之家(http://stool.chinaz.com/same) Webscan(https://webscan.cc/) Nmap等工具查询C段 5. 目录信息收集 工具方法 : AWVS站点爬取 Burp Suite的Site map 御剑系列工具 DirBuster(Java多线程工具) Google语法 : 搜索上传页面: inurl:upload site:example.com 搜索后台页面: intitle:后台 site:example.com 搜索注入点: inurl:?id= site:example.com 搜索文件包含: inurl:?file= site:example.com 6. 网站指纹识别 工具 : Wappalyzer(火狐插件) WhatWeb在线(http://whatweb.bugscaner.com/look/) Finger-P(https://fp.shuziguanxing.com/) 云悉(https://www.yunsee.cn/) 潮汐(http://finger.tidesec.net/) 命令行工具 : 7. 端口和服务信息收集 Nmap : 图形化界面Zenmap(https://nmap.org/download.html) MASSCAN (高速扫描): 常见服务端口 : 20/21: FTP 22: SSH 23: Telnet 25: SMTP 53: DNS 67/68: DHCP 80: HTTP 110: POP3 443: HTTPS 3306: MySQL 3389: 远程桌面 8. 网络空间搜索引擎 Fofa :https://fofa.so/ Shodan :https://www.shodan.io/ Shodan常用语法 : hostname:"google" port:"21" country:"CN" city:"Beijing" org:"google" product:"Apache httpd" version:"1.6.2" geo:"31.8639,117.2808" before:"11-09-19" net:"210.45.240.0/24" 四、关键术语解释 肉鸡 :被入侵并被长期控制的计算机或服务器 提权 :低权限账户提升为管理员权限的方法 后门 :为长期控制留下的程序或入口 跳板 :通过肉鸡IP攻击其他目标以隐藏身份 旁站入侵 :同服务器下的网站入侵 C段入侵 :同C段下服务器入侵 0day/1day :未修复/刚修复但广泛存在的漏洞 Poc/Exp/Payload : Poc:证明漏洞存在的代码 Exp:利用漏洞的方式 Payload:目标机器执行的攻击代码 五、漏洞相关标准 CVE :公共漏洞展示,为漏洞提供统一编号 CVSS :通用漏洞评分系统(https://www.first.org/cvss/calculator/3.0) CWE :通用缺陷列表,共716类安全缺陷 六、总结 渗透测试是一项系统化的工作,信息收集作为第一步至关重要。全面的信息收集能为后续渗透提供坚实基础。本指南涵盖了从基础概念到具体技术实现的完整流程,实际应用中需根据具体情况灵活组合使用各种工具和方法。