渗透测试流程及信息收集
字数 2656 2025-08-15 21:32:47
渗透测试流程及信息收集全面指南
一、渗透测试基本概念
1. 渗透测试定义
渗透测试是模拟黑客攻击方式评估系统安全性的过程,与黑客入侵的本质区别在于:
- 目的是保护系统而非破坏
- 需要全面找出安全隐患
- 需提供相应解决方案
2. 渗透测试类型
- 黑盒测试:未授权情况下模拟黑客攻击,考验综合能力(OS、Database、Script code、思路、社工)
- 白盒测试:通过正常渠道获取资料(网络拓扑、代码片段等)进行的测试
- APT攻击:高级可持续攻击,特点为隐蔽性强、潜伏期长、目标性强
二、渗透测试完整流程
1. 明确目标
- 确认范围:IP、域名、内外网
- 确认规则:渗透程度、时间限制、能否提权
- 确认需求:WEB漏洞、业务逻辑漏洞、权限管理漏洞等
2. 信息收集
- 方式:主动扫描、开放搜索
- 内容:基础信息、系统信息、应用信息、版本信息、人员信息、防护信息
3. 漏洞探测
- 方法:使用漏扫工具(AWVS、IBM appscan)、查找利用代码
- 内容:系统漏洞、Websever漏洞、Web应用漏洞、其他端口服务漏洞
4. 漏洞验证
- 自动化验证
- 手动验证
- 试验验证
- 登陆猜解
- 业务漏洞验证
5. 信息分析
- 精准打击准备
- 绕过防御机制
- 定制攻击路径
- 绕过检测机制
- 准备攻击代码
6. 获取所需
- 实施攻击
- 获取内部信息
- 进一步渗透
- 持续性存在(可选)
- 清除痕迹
7. 信息整理
- 整理渗透工具
- 整理收集信息
- 整理漏洞信息
8. 形成报告
- 按需整理资料
- 分析漏洞成因和危害
- 提供修补建议
- 报告内容应包括:封皮、内容提要、漏洞列表、过程描述、工具信息、团队成员、修补建议
三、信息收集技术详解
1. 域名信息收集
-
基础方法:
ping 域名nslookup命令- 站长之家工具(http://tool.chinaz.com/)
-
绕过CDN查找真实IP:
- 查询历史DNS记录(https://site.ip138.com/)
- 站长之家ping测试(http://ping.chinaz.com/)
- 使用国外主机解析域名
- 查询子域名(主站可能用CDN而子站未用)
- 通过网站邮件订阅查找(查看邮件源码)
- 手机APP端抓包
2. 子域名收集
-
在线工具:
- 站长之家(http://tool.chinaz.com/subdomain/)
- Bugscaner(http://tools.bugscaner.com/subdomain/)
- DNSDB(https://dnsdb.io/zh-cn/)
-
自动化工具:
- Sublist3r(支持多搜索引擎和暴力枚举)
参数说明:python3 sublist3r.py -d example.com -b -v -o result.txt-d:指定域名-b:启用暴力破解-v:显示详细信息-o:输出结果到文件
- Sublist3r(支持多搜索引擎和暴力枚举)
3. Whois查询
- 站长之家(http://whois.chinaz.com/)
- 爱站网(https://whois.aizhan.com/)
- 万网(https://wanwang.aliyun.com/)
- IANA WHOIS Service(https://www.iana.org/whois)
4. 旁站/C段查询
- 站长之家(http://stool.chinaz.com/same)
- Webscan(https://webscan.cc/)
- Nmap等工具查询C段
5. 目录信息收集
-
工具方法:
- AWVS站点爬取
- Burp Suite的Site map
- 御剑系列工具
- DirBuster(Java多线程工具)
-
Google语法:
- 搜索上传页面:
inurl:upload site:example.com - 搜索后台页面:
intitle:后台 site:example.com - 搜索注入点:
inurl:?id= site:example.com - 搜索文件包含:
inurl:?file= site:example.com
- 搜索上传页面:
6. 网站指纹识别
-
工具:
- Wappalyzer(火狐插件)
- WhatWeb在线(http://whatweb.bugscaner.com/look/)
- Finger-P(https://fp.shuziguanxing.com/)
- 云悉(https://www.yunsee.cn/)
- 潮汐(http://finger.tidesec.net/)
-
命令行工具:
whatweb http://www.example.com/
7. 端口和服务信息收集
-
Nmap:
nmap 192.168.0.155 -p 1-100图形化界面Zenmap(https://nmap.org/download.html)
-
MASSCAN(高速扫描):
masscan 192.168.0.155 -p 1-100 -
常见服务端口:
- 20/21: FTP
- 22: SSH
- 23: Telnet
- 25: SMTP
- 53: DNS
- 67/68: DHCP
- 80: HTTP
- 110: POP3
- 443: HTTPS
- 3306: MySQL
- 3389: 远程桌面
8. 网络空间搜索引擎
- Fofa:https://fofa.so/
- Shodan:https://www.shodan.io/
Shodan常用语法:
hostname:"google"port:"21"country:"CN"city:"Beijing"org:"google"product:"Apache httpd"version:"1.6.2"geo:"31.8639,117.2808"before:"11-09-19"net:"210.45.240.0/24"
四、关键术语解释
- 肉鸡:被入侵并被长期控制的计算机或服务器
- 提权:低权限账户提升为管理员权限的方法
- 后门:为长期控制留下的程序或入口
- 跳板:通过肉鸡IP攻击其他目标以隐藏身份
- 旁站入侵:同服务器下的网站入侵
- C段入侵:同C段下服务器入侵
- 0day/1day:未修复/刚修复但广泛存在的漏洞
- Poc/Exp/Payload:
- Poc:证明漏洞存在的代码
- Exp:利用漏洞的方式
- Payload:目标机器执行的攻击代码
五、漏洞相关标准
- CVE:公共漏洞展示,为漏洞提供统一编号
- CVSS:通用漏洞评分系统(https://www.first.org/cvss/calculator/3.0)
- CWE:通用缺陷列表,共716类安全缺陷
六、总结
渗透测试是一项系统化的工作,信息收集作为第一步至关重要。全面的信息收集能为后续渗透提供坚实基础。本指南涵盖了从基础概念到具体技术实现的完整流程,实际应用中需根据具体情况灵活组合使用各种工具和方法。