Web安全基础-信息收集
字数 1676 2025-08-15 21:32:33

Web安全基础-信息收集教学文档

一、信息收集概述

信息收集是指通过各种方式获取目标网站或主机的相关信息,为后续渗透测试奠定基础。信息收集分为:

  • 主动收集:直接与目标交互(会留下操作记录)
  • 被动收集:通过搜索引擎或社会工程学间接获取信息

二、网站信息收集

1. CMS指纹识别

常用方法

  • 检查特殊目录/文件
  • 查看底部版权信息(如"Powered by")
  • 分析HTML注释内容
  • 检查robots.txt文件
  • 使用火狐Wappalyzer插件
  • 使用whatweb工具
  • 潮汐指纹识别平台(http://finger.tidesec.net)
  • CMS识别工具(http://whatweb.bugscaner.com/look)

漏洞利用:确定CMS版本后,可搜索相应漏洞

2. 中间件版本识别

识别方法

  • 火狐插件分析
  • 分析HTTP响应头
  • 使用FOFA、ZoomEye搜索
  • 注意不同中间件的特有漏洞:
    • Nginx <0.83解析漏洞
    • IIS 6.0文件名解析漏洞
    • IIS 7.0畸形解析漏洞

3. 数据库类型判断

判断方法

  • 页面报错信息
  • 默认端口:
    • Oracle:1521
    • MSSQL:1433
    • MySQL:3306
    • MongoDB:27017
  • 特有表判断:
    • Oracle:sys.user_tables
    • MySQL:information_schema
    • Access:msysobjects
    • MSSQL:sysobjects
  • 函数差异:
    • MySQL有version()
    • MSSQL有substring()
    • Oracle只有substr()

4. 网站目录结构

常用工具

  • Burp Suite
  • DirBuster
  • 7kbscan

重点收集

  • .SVN泄露
  • .git泄露
  • 备份压缩文件
  • DS_Store文件
  • WEB-INF文件
  • 配置文件泄露

5. Whois信息

常用网站

  • who.is(https://who.is/)
  • 站长之家(http://whois.chinaz.com/)
  • 爱站(https://whois.aizhan.com/)

6. 真实IP获取(针对CDN)

方法

  1. 查询DNS历史记录(https://dnsdb.io/zh-cn)
  2. 通过在线代理访问
  3. 查询子域名(通常主站用CDN,子域名不用)
  4. 查找测试文件(如phpinfo、test等)
  5. 分析邮件头信息
  6. 使用网络空间引擎(FOFA、Shodan等)

验证方法:直接通过IP访问看是否为目标网站

三、服务器信息收集

1. WAF识别

  • 手工:提交恶意数据测试
  • 工具:nmap -p80,443 --script=http-waf-detect ip

2. 操作系统判断

方法

  1. 大小写敏感测试(Windows不区分)
  2. TTL值:
    • Windows:128
    • Linux:64
  3. 端口服务:
    • Windows常见:135(RPC)、137-139(NetBios)、445(SMB)
    • Linux常见:22(SSH)
  4. 网站语言:如ASP通常为Windows

3. 开放端口扫描

工具:Nmap
常用命令

  • 主机发现:nmap -P0 -v 192.168.0.0/24
  • 端口扫描:nmap -sS 192.168.0.12

四、其他信息收集

  1. 子域名收集:方法与主站相同
  2. 旁站信息:同一IP上的其他网站
  3. C段扫描:注意扫描频率避免封IP
  4. 移动端信息:企业公众号、APP等

五、注意事项

  1. 信息收集是渗透测试的基础,越详细越好
  2. 被动收集优先于主动收集
  3. 注意操作痕迹,避免触发防护机制
  4. 不同版本的系统/中间件/数据库可能有不同漏洞
  5. 目录扫描是重点,可能发现敏感信息泄露

六、工具推荐

  1. CMS识别:WhatWeb、潮汐指纹
  2. 目录扫描:DirBuster、7kbscan
  3. 网络空间搜索:FOFA、ZoomEye、Shodan
  4. 综合扫描:Nmap
  5. Whois查询:站长之家、爱站

通过系统全面的信息收集,可以为后续渗透测试提供有力支持,发现潜在的攻击面。

Web安全基础-信息收集教学文档 一、信息收集概述 信息收集是指通过各种方式获取目标网站或主机的相关信息,为后续渗透测试奠定基础。信息收集分为: 主动收集 :直接与目标交互(会留下操作记录) 被动收集 :通过搜索引擎或社会工程学间接获取信息 二、网站信息收集 1. CMS指纹识别 常用方法 : 检查特殊目录/文件 查看底部版权信息(如"Powered by") 分析HTML注释内容 检查robots.txt文件 使用火狐Wappalyzer插件 使用whatweb工具 潮汐指纹识别平台(http://finger.tidesec.net) CMS识别工具(http://whatweb.bugscaner.com/look) 漏洞利用 :确定CMS版本后,可搜索相应漏洞 2. 中间件版本识别 识别方法 : 火狐插件分析 分析HTTP响应头 使用FOFA、ZoomEye搜索 注意不同中间件的特有漏洞: Nginx <0.83解析漏洞 IIS 6.0文件名解析漏洞 IIS 7.0畸形解析漏洞 3. 数据库类型判断 判断方法 : 页面报错信息 默认端口: Oracle:1521 MSSQL:1433 MySQL:3306 MongoDB:27017 特有表判断: Oracle:sys.user_ tables MySQL:information_ schema Access:msysobjects MSSQL:sysobjects 函数差异: MySQL有version() MSSQL有substring() Oracle只有substr() 4. 网站目录结构 常用工具 : Burp Suite DirBuster 7kbscan 重点收集 : .SVN泄露 .git泄露 备份压缩文件 DS_ Store文件 WEB-INF文件 配置文件泄露 5. Whois信息 常用网站 : who.is(https://who.is/) 站长之家(http://whois.chinaz.com/) 爱站(https://whois.aizhan.com/) 6. 真实IP获取(针对CDN) 方法 : 查询DNS历史记录(https://dnsdb.io/zh-cn) 通过在线代理访问 查询子域名(通常主站用CDN,子域名不用) 查找测试文件(如phpinfo、test等) 分析邮件头信息 使用网络空间引擎(FOFA、Shodan等) 验证方法 :直接通过IP访问看是否为目标网站 三、服务器信息收集 1. WAF识别 手工:提交恶意数据测试 工具: nmap -p80,443 --script=http-waf-detect ip 2. 操作系统判断 方法 : 大小写敏感测试(Windows不区分) TTL值: Windows:128 Linux:64 端口服务: Windows常见:135(RPC)、137-139(NetBios)、445(SMB) Linux常见:22(SSH) 网站语言:如ASP通常为Windows 3. 开放端口扫描 工具 :Nmap 常用命令 : 主机发现: nmap -P0 -v 192.168.0.0/24 端口扫描: nmap -sS 192.168.0.12 四、其他信息收集 子域名收集 :方法与主站相同 旁站信息 :同一IP上的其他网站 C段扫描 :注意扫描频率避免封IP 移动端信息 :企业公众号、APP等 五、注意事项 信息收集是渗透测试的基础,越详细越好 被动收集优先于主动收集 注意操作痕迹,避免触发防护机制 不同版本的系统/中间件/数据库可能有不同漏洞 目录扫描是重点,可能发现敏感信息泄露 六、工具推荐 CMS识别:WhatWeb、潮汐指纹 目录扫描:DirBuster、7kbscan 网络空间搜索:FOFA、ZoomEye、Shodan 综合扫描:Nmap Whois查询:站长之家、爱站 通过系统全面的信息收集,可以为后续渗透测试提供有力支持,发现潜在的攻击面。