Web渗透测试:信息收集篇
字数 1972 2025-08-15 21:32:08
Web渗透测试:信息收集篇
1. 信息收集概述
渗透测试的本质是信息收集,信息收集的深度直接关系到渗透测试的成败。Web渗透测试流程主要分为3个阶段:
- 信息收集
- 漏洞发现
- 漏洞利用
2. 域名信息收集
2.1 域名结构
- 顶级域名/一级域名:如
.com - 二级域名:如
example在example.com中 - 子域名:如
mail.example.com
2.2 Whois查询
在线查询工具:
- Whois站长之家:http://whois.chinaz.com/
- 阿里云中国万网:https://whois.aliyun.com/
- Whois Lookup:http://whois.domaintools.com/
- 全球Whois查询:https://www.whois365.com/cn/
Kali工具:
whois example.com
2.3 备案信息查询
常用网站:
- ICP备案管理系统:http://beian.miit.gov.cn/
- ICP备案查询网:http://www.beianbeian.com/
- 天眼查:https://www.tianyancha.com/
3. 子域名信息收集
3.1 收集方法
-
搜索引擎查询:
site:baidu.com -
在线工具:
- DNSdumpster:https://dnsdumpster.com/
- VirusTotal:www.virustotal.com
- 子域名爆破:https://phpinfo.me/domain/
-
证书透明度日志:
- crt.sh:https://crt.sh
- Censys:https://censys.io
3.2 工具枚举
Kali工具:
fierce -dns <域名> -threads 100
Windows工具:
- Layer子域名挖掘机
- subDomainsbrute
- Sublist3r
- Maltego
subDomainsbrute使用:
python3 subDomainsBrute.py xxxx.com
4. 站点信息收集
4.1 CMS指纹识别
在线识别:
- BugScaner:http://whatweb.bugscaner.com/
- 潮汐指纹:http://finger.tidesec.net/
- 云悉:http://www.yunsee.cn/
- WhatWeb:https://whatweb.net/
Kali工具:
whatweb example.com
手工识别:
- HTTP响应头(X-Powered-By、Cookie等)
- HTML特征(body、title、meta等)
- 特殊class属性
4.2 敏感目录/文件收集
工具:
- dirsearch
- DirBuster
- wwwscan
- 御剑后台扫描工具
dirsearch使用:
python3 dirsearch.py -u <URL> -e <EXTENSION>
4.3 Waf识别
wafw00f工具:
wafw00f https://www.xxx.com/
5. 敏感信息收集
5.1 Google Hacking
常用语法:
intext::正文中含有关键字intitle::标题中含有关键字site::指定站点filetype::指定文件类型index of:目录列表
示例:
site:xx.com intext:管理
index of /admin
inurl:?id=1
5.2 GitHub信息泄露
搜索语法:
site:Github.com smtp @qq.com
site:Github.com root password
6. 服务器信息收集
6.1 Web服务器指纹识别
手工检测:
- HTTP头分析(Server、X-Powered-By等)
- 协议行为(HTTP头字段顺序)
- 浏览并观察网站(HTML源码)
- 刻意构造错误(404页面)
6.2 真实IP地址识别
判断是否使用CDN:
- 多地ping测试(http://ping.chinaz.com/)
- 对比IP归属地
绕过CDN方法:
- 利用子域名
- 查询主域(去掉www)
- 扫描敏感文件(如phpinfo.php)
- 从国外访问
- 通过邮件服务器
- 查看历史解析记录
- Nslookup查询
- 网络空间搜索引擎(Shodan、ZoomEye、FOFA)
- 让目标主动连接我们
6.3 端口信息收集
工具:
nmap -A -v -T4 -O -sV 目标地址
masscan
在线工具:
- http://tool.chinaz.com/port/
- ThreatScan:https://scan.top15.cn/
- Shodan:https://www.shodan.io/
7. 社会工程学
7.1 攻击阶段
- 研究:信息收集
- 钩子:建立第一次交谈
- 下手:建立信任并获取信息
- 退场:不引起怀疑地离开
7.2 常见收集信息
- 个人基本信息(姓名、性别、出生日期等)
- 联系方式(手机、邮箱、QQ等)
- 活动轨迹(快递地址、活动范围等)
- 账号信息(常用ID、密码等)
7.3 可获取信息系统
- 中航信系统
- 12306系统
- 三大运营商网站
- 快递系统
- 企业相关系统等
8. 总结
信息收集是渗透测试的基础和关键环节,通过全面收集目标的各种信息,可以为后续的漏洞发现和利用提供有力支持。本文涵盖了从域名、子域名、站点信息到服务器信息和社会工程学的全方位信息收集方法,使用这些技术可以大大提高渗透测试的成功率。