Web安全基础-信息收集
字数 1676 2025-08-15 21:32:33
Web安全基础-信息收集教学文档
一、信息收集概述
信息收集是指通过各种方式获取目标网站或主机的相关信息,为后续渗透测试奠定基础。信息收集分为:
- 主动收集:直接与目标交互(会留下操作记录)
- 被动收集:通过搜索引擎或社会工程学间接获取信息
二、网站信息收集
1. CMS指纹识别
常用方法:
- 检查特殊目录/文件
- 查看底部版权信息(如"Powered by")
- 分析HTML注释内容
- 检查robots.txt文件
- 使用火狐Wappalyzer插件
- 使用whatweb工具
- 潮汐指纹识别平台(http://finger.tidesec.net)
- CMS识别工具(http://whatweb.bugscaner.com/look)
漏洞利用:确定CMS版本后,可搜索相应漏洞
2. 中间件版本识别
识别方法:
- 火狐插件分析
- 分析HTTP响应头
- 使用FOFA、ZoomEye搜索
- 注意不同中间件的特有漏洞:
- Nginx <0.83解析漏洞
- IIS 6.0文件名解析漏洞
- IIS 7.0畸形解析漏洞
3. 数据库类型判断
判断方法:
- 页面报错信息
- 默认端口:
- Oracle:1521
- MSSQL:1433
- MySQL:3306
- MongoDB:27017
- 特有表判断:
- Oracle:sys.user_tables
- MySQL:information_schema
- Access:msysobjects
- MSSQL:sysobjects
- 函数差异:
- MySQL有version()
- MSSQL有substring()
- Oracle只有substr()
4. 网站目录结构
常用工具:
- Burp Suite
- DirBuster
- 7kbscan
重点收集:
- .SVN泄露
- .git泄露
- 备份压缩文件
- DS_Store文件
- WEB-INF文件
- 配置文件泄露
5. Whois信息
常用网站:
- who.is(https://who.is/)
- 站长之家(http://whois.chinaz.com/)
- 爱站(https://whois.aizhan.com/)
6. 真实IP获取(针对CDN)
方法:
- 查询DNS历史记录(https://dnsdb.io/zh-cn)
- 通过在线代理访问
- 查询子域名(通常主站用CDN,子域名不用)
- 查找测试文件(如phpinfo、test等)
- 分析邮件头信息
- 使用网络空间引擎(FOFA、Shodan等)
验证方法:直接通过IP访问看是否为目标网站
三、服务器信息收集
1. WAF识别
- 手工:提交恶意数据测试
- 工具:
nmap -p80,443 --script=http-waf-detect ip
2. 操作系统判断
方法:
- 大小写敏感测试(Windows不区分)
- TTL值:
- Windows:128
- Linux:64
- 端口服务:
- Windows常见:135(RPC)、137-139(NetBios)、445(SMB)
- Linux常见:22(SSH)
- 网站语言:如ASP通常为Windows
3. 开放端口扫描
工具:Nmap
常用命令:
- 主机发现:
nmap -P0 -v 192.168.0.0/24 - 端口扫描:
nmap -sS 192.168.0.12
四、其他信息收集
- 子域名收集:方法与主站相同
- 旁站信息:同一IP上的其他网站
- C段扫描:注意扫描频率避免封IP
- 移动端信息:企业公众号、APP等
五、注意事项
- 信息收集是渗透测试的基础,越详细越好
- 被动收集优先于主动收集
- 注意操作痕迹,避免触发防护机制
- 不同版本的系统/中间件/数据库可能有不同漏洞
- 目录扫描是重点,可能发现敏感信息泄露
六、工具推荐
- CMS识别:WhatWeb、潮汐指纹
- 目录扫描:DirBuster、7kbscan
- 网络空间搜索:FOFA、ZoomEye、Shodan
- 综合扫描:Nmap
- Whois查询:站长之家、爱站
通过系统全面的信息收集,可以为后续渗透测试提供有力支持,发现潜在的攻击面。