渗透测试之信息收集
字数 2626 2025-08-15 21:32:05
渗透测试之信息收集技术详解
一、域名信息收集
1. WHOIS查询
WHOIS查询是获取域名注册信息的基本方法,包括域名所有人、注册商、注册日期和过期日期等关键信息。
常用WHOIS查询网站:
- 站长之家: http://whois.chinaz.com/
- 阿里云域名信息查询: https://whois.aliyun.com
- 爱站: https://whois.aizhan.com/
- 微步: https://x.threatbook.cn/
WHOIS反查技巧:
- 使用获取到的邮箱、电话等信息进行反查
- 可发现更多关联域名
- 有助于构建目标组织架构
2. 备案信息查询
备案信息可提供网站运营者的详细信息,包括公司名称、联系方式等。
常用备案查询网站:
- ICP备案查询网: http://www.beianbeian.com/
- 天眼查: https://www.tianyancha.com/
- 爱站网: https://www.aizhan.com/
二、子域名收集
1. Google语法
使用搜索引擎的高级语法:
site:www.xxx.com
2. 工具爆破枚举
常用工具:
- Layer子域名挖掘机
- 御剑
- subDomainsBrute
- K8
3. 在线查询
- http://sbd.ximcx.cn/
- 站长工具: http://tool.chinaz.com/subdomain/
三、旁站与C段信息收集
1. 基本概念
- 旁站:与目标网站在同一台服务器上的其他网站
- C段:与服务器IP处于同一C段的其他服务器
2. 在线工具
- https://webscan.cc/
- FOFA、Shodan等搜索引擎
- 语法示例:
ip="106.15.141.18/24"
- 语法示例:
3. 本地工具
- Nmap:
nmap -p 22,21,443,8080 -Pn 172.178.40.0/24 - Masscan:
masscan -p 22,21,443,8080 -Pn --rate=1000 172.178.40.0/24 - Goby:自动探测当前网络空间存活的IP及解析域名到IP
- K8旁站:K8Cscan是专用于大型内网渗透的高并发插件化扫描神器
- 御剑1.5:经典的旁站扫描工具
四、网站信息收集
1. 网站架构探测
探测目标站点架构:
- 操作系统
- 中间件
- 脚本语言
- 数据库
- 服务器
- Web容器
2. CMS指纹识别
常用工具:
- http://whatweb.bugscaner.com/look/
- 云悉: http://www.yunsee.cn/info.html
- 潮汐指纹: http://finger.tidesec.net/
3. 操作系统类型识别
- 通过ping目标主机返回的TTL值判断:
- Windows: TTL≈128
- Linux: TTL≈64
- 大小写敏感区分
- 工具:nmap、p0f
4. 综合探测工具
- Shodan
- WhatWeb(Kali集成)
- Wappalyzer浏览器插件
5. WAF信息收集
- 扫描工具:whatwaf、wafw00f
- 在线识别工具: https://scan.top15.cn/web
- 扫描IP C段,防火墙通常有web管理界面
6. 历史漏洞查询
公开漏洞查询:
- CVE漏洞库: http://cve.mitre.org/find/search_tips.html
- Exploit Database: https://www.exploit-db.com/
- Vulners: https://vulners.com/
历史漏洞查询:
- Seebug: https://www.seebug.org/
- CNVD: https://www.cnvd.org.cn/
五、敏感目录文件收集
1. Google语法
使用特定语法查找敏感文件
2. 常用工具
- DirBuster(Kali自带)
- Webdirscan(Python编写)
- 御剑(操作简易)
- dirmap(高级web目录扫描工具)
注意: 拥有强大的字典对扫描效果至关重要
六、真实IP查询
1. CDN检测
- 多地ping测试(http://ping.chinaz.com/)
- nslookup查看返回IP数量
2. 绕过CDN方法
-
DNS历史解析
- https://dnsdb.io/zh-cn/
- https://community.riskiq.com
- https://x.threatbook.cn/
- https://tools.ipip.net/cdn.php
-
查询子域名
- 主站可能使用CDN,但子站可能未使用
-
网络空间引擎搜索
- 使用Shodan、FOFA等搜索引擎
-
SSL证书查询
- https://censys.io/certificates/
-
邮件订阅
- 通过网站发送的邮件获取真实IP
-
国外访问
- 国内CDN在国外覆盖率可能较低
七、端口测试
1. 常用工具
- Nmap
- Masscan
- 御剑端口高速扫描
2. 在线端口查询
- http://coolaf.com/tool/port
- https://tool.lu/portscan/index.html
3. 常见端口服务与攻击方向
| 端口 | 服务 | 攻击方向 |
|---|---|---|
| 21/69 | FTP/TFTP | 匿名上传下载、爆破、嗅探 |
| 22 | SSH | 爆破、SSH隧道、内网代理转发、文件传输 |
| 23 | Telnet | 爆破、嗅探、弱口令 |
| 25 | SMTP | 邮件伪造 |
| 53 | DNS | 区域传送、DNS劫持、缓存投毒、欺骗 |
| 67/68 | DHCP | 劫持、欺骗 |
| 80/443 | Web服务 | Web攻击、爆破、服务器版本漏洞 |
| 139 | Samba服务 | 爆破、未授权访问、远程代码执行 |
| 110/143 | POP3/IMAP | 爆破 |
| 161 | SNMP | 爆破、内网信息收集 |
| 1433/1521/3306 | 数据库服务 | 弱口令爆破 |
| 3389 | RDP | 弱口令爆破、SHIFT后门、放大镜、输入法漏洞 |
| 7001/7002 | WebLogic | 弱口令爆破 |
总结
信息收集是渗透测试中最关键的阶段之一,全面细致的信息收集能为后续渗透提供坚实基础。本文涵盖了从域名信息到端口服务的全方位信息收集技术,包括工具使用、在线资源和实用技巧。渗透测试人员应根据实际情况灵活运用这些方法,同时注意遵守法律法规和道德规范。