Web渗透测试:信息收集篇
字数 1972 2025-08-15 21:32:08

Web渗透测试:信息收集篇

1. 信息收集概述

渗透测试的本质是信息收集,信息收集的深度直接关系到渗透测试的成败。Web渗透测试流程主要分为3个阶段:

  1. 信息收集
  2. 漏洞发现
  3. 漏洞利用

2. 域名信息收集

2.1 域名结构

  • 顶级域名/一级域名:如.com
  • 二级域名:如exampleexample.com
  • 子域名:如mail.example.com

2.2 Whois查询

在线查询工具

  • Whois站长之家:http://whois.chinaz.com/
  • 阿里云中国万网:https://whois.aliyun.com/
  • Whois Lookup:http://whois.domaintools.com/
  • 全球Whois查询:https://www.whois365.com/cn/

Kali工具

whois example.com

2.3 备案信息查询

常用网站

  • ICP备案管理系统:http://beian.miit.gov.cn/
  • ICP备案查询网:http://www.beianbeian.com/
  • 天眼查:https://www.tianyancha.com/

3. 子域名信息收集

3.1 收集方法

  1. 搜索引擎查询

    site:baidu.com
    
  2. 在线工具

    • DNSdumpster:https://dnsdumpster.com/
    • VirusTotal:www.virustotal.com
    • 子域名爆破:https://phpinfo.me/domain/
  3. 证书透明度日志

    • crt.sh:https://crt.sh
    • Censys:https://censys.io

3.2 工具枚举

Kali工具

fierce -dns <域名> -threads 100

Windows工具

  • Layer子域名挖掘机
  • subDomainsbrute
  • Sublist3r
  • Maltego

subDomainsbrute使用

python3 subDomainsBrute.py xxxx.com

4. 站点信息收集

4.1 CMS指纹识别

在线识别

  • BugScaner:http://whatweb.bugscaner.com/
  • 潮汐指纹:http://finger.tidesec.net/
  • 云悉:http://www.yunsee.cn/
  • WhatWeb:https://whatweb.net/

Kali工具

whatweb example.com

手工识别

  1. HTTP响应头(X-Powered-By、Cookie等)
  2. HTML特征(body、title、meta等)
  3. 特殊class属性

4.2 敏感目录/文件收集

工具

  • dirsearch
  • DirBuster
  • wwwscan
  • 御剑后台扫描工具

dirsearch使用

python3 dirsearch.py -u <URL> -e <EXTENSION>

4.3 Waf识别

wafw00f工具

wafw00f https://www.xxx.com/

5. 敏感信息收集

5.1 Google Hacking

常用语法

  • intext::正文中含有关键字
  • intitle::标题中含有关键字
  • site::指定站点
  • filetype::指定文件类型
  • index of:目录列表

示例

site:xx.com intext:管理
index of /admin
inurl:?id=1

5.2 GitHub信息泄露

搜索语法

site:Github.com smtp @qq.com
site:Github.com root password

6. 服务器信息收集

6.1 Web服务器指纹识别

手工检测

  1. HTTP头分析(Server、X-Powered-By等)
  2. 协议行为(HTTP头字段顺序)
  3. 浏览并观察网站(HTML源码)
  4. 刻意构造错误(404页面)

6.2 真实IP地址识别

判断是否使用CDN

  • 多地ping测试(http://ping.chinaz.com/)
  • 对比IP归属地

绕过CDN方法

  1. 利用子域名
  2. 查询主域(去掉www)
  3. 扫描敏感文件(如phpinfo.php)
  4. 从国外访问
  5. 通过邮件服务器
  6. 查看历史解析记录
  7. Nslookup查询
  8. 网络空间搜索引擎(Shodan、ZoomEye、FOFA)
  9. 让目标主动连接我们

6.3 端口信息收集

工具

nmap -A -v -T4 -O -sV 目标地址
masscan

在线工具

  • http://tool.chinaz.com/port/
  • ThreatScan:https://scan.top15.cn/
  • Shodan:https://www.shodan.io/

7. 社会工程学

7.1 攻击阶段

  1. 研究:信息收集
  2. 钩子:建立第一次交谈
  3. 下手:建立信任并获取信息
  4. 退场:不引起怀疑地离开

7.2 常见收集信息

  • 个人基本信息(姓名、性别、出生日期等)
  • 联系方式(手机、邮箱、QQ等)
  • 活动轨迹(快递地址、活动范围等)
  • 账号信息(常用ID、密码等)

7.3 可获取信息系统

  • 中航信系统
  • 12306系统
  • 三大运营商网站
  • 快递系统
  • 企业相关系统等

8. 总结

信息收集是渗透测试的基础和关键环节,通过全面收集目标的各种信息,可以为后续的漏洞发现和利用提供有力支持。本文涵盖了从域名、子域名、站点信息到服务器信息和社会工程学的全方位信息收集方法,使用这些技术可以大大提高渗透测试的成功率。

Web渗透测试:信息收集篇 1. 信息收集概述 渗透测试的本质是信息收集,信息收集的深度直接关系到渗透测试的成败。Web渗透测试流程主要分为3个阶段: 信息收集 漏洞发现 漏洞利用 2. 域名信息收集 2.1 域名结构 顶级域名/一级域名 :如 .com 二级域名 :如 example 在 example.com 中 子域名 :如 mail.example.com 2.2 Whois查询 在线查询工具 : Whois站长之家:http://whois.chinaz.com/ 阿里云中国万网:https://whois.aliyun.com/ Whois Lookup:http://whois.domaintools.com/ 全球Whois查询:https://www.whois365.com/cn/ Kali工具 : 2.3 备案信息查询 常用网站 : ICP备案管理系统:http://beian.miit.gov.cn/ ICP备案查询网:http://www.beianbeian.com/ 天眼查:https://www.tianyancha.com/ 3. 子域名信息收集 3.1 收集方法 搜索引擎查询 : 在线工具 : DNSdumpster:https://dnsdumpster.com/ VirusTotal:www.virustotal.com 子域名爆破:https://phpinfo.me/domain/ 证书透明度日志 : crt.sh:https://crt.sh Censys:https://censys.io 3.2 工具枚举 Kali工具 : Windows工具 : Layer子域名挖掘机 subDomainsbrute Sublist3r Maltego subDomainsbrute使用 : 4. 站点信息收集 4.1 CMS指纹识别 在线识别 : BugScaner:http://whatweb.bugscaner.com/ 潮汐指纹:http://finger.tidesec.net/ 云悉:http://www.yunsee.cn/ WhatWeb:https://whatweb.net/ Kali工具 : 手工识别 : HTTP响应头(X-Powered-By、Cookie等) HTML特征(body、title、meta等) 特殊class属性 4.2 敏感目录/文件收集 工具 : dirsearch DirBuster wwwscan 御剑后台扫描工具 dirsearch使用 : 4.3 Waf识别 wafw00f工具 : 5. 敏感信息收集 5.1 Google Hacking 常用语法 : intext: :正文中含有关键字 intitle: :标题中含有关键字 site: :指定站点 filetype: :指定文件类型 index of :目录列表 示例 : 5.2 GitHub信息泄露 搜索语法 : 6. 服务器信息收集 6.1 Web服务器指纹识别 手工检测 : HTTP头分析(Server、X-Powered-By等) 协议行为(HTTP头字段顺序) 浏览并观察网站(HTML源码) 刻意构造错误(404页面) 6.2 真实IP地址识别 判断是否使用CDN : 多地ping测试(http://ping.chinaz.com/) 对比IP归属地 绕过CDN方法 : 利用子域名 查询主域(去掉www) 扫描敏感文件(如phpinfo.php) 从国外访问 通过邮件服务器 查看历史解析记录 Nslookup查询 网络空间搜索引擎(Shodan、ZoomEye、FOFA) 让目标主动连接我们 6.3 端口信息收集 工具 : 在线工具 : http://tool.chinaz.com/port/ ThreatScan:https://scan.top15.cn/ Shodan:https://www.shodan.io/ 7. 社会工程学 7.1 攻击阶段 研究:信息收集 钩子:建立第一次交谈 下手:建立信任并获取信息 退场:不引起怀疑地离开 7.2 常见收集信息 个人基本信息(姓名、性别、出生日期等) 联系方式(手机、邮箱、QQ等) 活动轨迹(快递地址、活动范围等) 账号信息(常用ID、密码等) 7.3 可获取信息系统 中航信系统 12306系统 三大运营商网站 快递系统 企业相关系统等 8. 总结 信息收集是渗透测试的基础和关键环节,通过全面收集目标的各种信息,可以为后续的漏洞发现和利用提供有力支持。本文涵盖了从域名、子域名、站点信息到服务器信息和社会工程学的全方位信息收集方法,使用这些技术可以大大提高渗透测试的成功率。