渗透测试之信息收集
字数 2626 2025-08-15 21:32:05

渗透测试之信息收集技术详解

一、域名信息收集

1. WHOIS查询

WHOIS查询是获取域名注册信息的基本方法,包括域名所有人、注册商、注册日期和过期日期等关键信息。

常用WHOIS查询网站:

  • 站长之家: http://whois.chinaz.com/
  • 阿里云域名信息查询: https://whois.aliyun.com
  • 爱站: https://whois.aizhan.com/
  • 微步: https://x.threatbook.cn/

WHOIS反查技巧:

  • 使用获取到的邮箱、电话等信息进行反查
  • 可发现更多关联域名
  • 有助于构建目标组织架构

2. 备案信息查询

备案信息可提供网站运营者的详细信息,包括公司名称、联系方式等。

常用备案查询网站:

  • ICP备案查询网: http://www.beianbeian.com/
  • 天眼查: https://www.tianyancha.com/
  • 爱站网: https://www.aizhan.com/

二、子域名收集

1. Google语法

使用搜索引擎的高级语法:

site:www.xxx.com

2. 工具爆破枚举

常用工具:

  • Layer子域名挖掘机
  • 御剑
  • subDomainsBrute
  • K8

3. 在线查询

  • http://sbd.ximcx.cn/
  • 站长工具: http://tool.chinaz.com/subdomain/

三、旁站与C段信息收集

1. 基本概念

  • 旁站:与目标网站在同一台服务器上的其他网站
  • C段:与服务器IP处于同一C段的其他服务器

2. 在线工具

  • https://webscan.cc/
  • FOFA、Shodan等搜索引擎
    • 语法示例:ip="106.15.141.18/24"

3. 本地工具

  • Nmap
    nmap -p 22,21,443,8080 -Pn 172.178.40.0/24
    
  • Masscan
    masscan -p 22,21,443,8080 -Pn --rate=1000 172.178.40.0/24
    
  • Goby:自动探测当前网络空间存活的IP及解析域名到IP
  • K8旁站:K8Cscan是专用于大型内网渗透的高并发插件化扫描神器
  • 御剑1.5:经典的旁站扫描工具

四、网站信息收集

1. 网站架构探测

探测目标站点架构:

  • 操作系统
  • 中间件
  • 脚本语言
  • 数据库
  • 服务器
  • Web容器

2. CMS指纹识别

常用工具:

  • http://whatweb.bugscaner.com/look/
  • 云悉: http://www.yunsee.cn/info.html
  • 潮汐指纹: http://finger.tidesec.net/

3. 操作系统类型识别

  • 通过ping目标主机返回的TTL值判断:
    • Windows: TTL≈128
    • Linux: TTL≈64
  • 大小写敏感区分
  • 工具:nmap、p0f

4. 综合探测工具

  • Shodan
  • WhatWeb(Kali集成)
  • Wappalyzer浏览器插件

5. WAF信息收集

  • 扫描工具:whatwaf、wafw00f
  • 在线识别工具: https://scan.top15.cn/web
  • 扫描IP C段,防火墙通常有web管理界面

6. 历史漏洞查询

公开漏洞查询:

  • CVE漏洞库: http://cve.mitre.org/find/search_tips.html
  • Exploit Database: https://www.exploit-db.com/
  • Vulners: https://vulners.com/

历史漏洞查询:

  • Seebug: https://www.seebug.org/
  • CNVD: https://www.cnvd.org.cn/

五、敏感目录文件收集

1. Google语法

使用特定语法查找敏感文件

2. 常用工具

  • DirBuster(Kali自带)
  • Webdirscan(Python编写)
  • 御剑(操作简易)
  • dirmap(高级web目录扫描工具)

注意: 拥有强大的字典对扫描效果至关重要

六、真实IP查询

1. CDN检测

  • 多地ping测试(http://ping.chinaz.com/)
  • nslookup查看返回IP数量

2. 绕过CDN方法

  1. DNS历史解析

    • https://dnsdb.io/zh-cn/
    • https://community.riskiq.com
    • https://x.threatbook.cn/
    • https://tools.ipip.net/cdn.php
  2. 查询子域名

    • 主站可能使用CDN,但子站可能未使用
  3. 网络空间引擎搜索

    • 使用Shodan、FOFA等搜索引擎
  4. SSL证书查询

    • https://censys.io/certificates/
  5. 邮件订阅

    • 通过网站发送的邮件获取真实IP
  6. 国外访问

    • 国内CDN在国外覆盖率可能较低

七、端口测试

1. 常用工具

  • Nmap
  • Masscan
  • 御剑端口高速扫描

2. 在线端口查询

  • http://coolaf.com/tool/port
  • https://tool.lu/portscan/index.html

3. 常见端口服务与攻击方向

端口 服务 攻击方向
21/69 FTP/TFTP 匿名上传下载、爆破、嗅探
22 SSH 爆破、SSH隧道、内网代理转发、文件传输
23 Telnet 爆破、嗅探、弱口令
25 SMTP 邮件伪造
53 DNS 区域传送、DNS劫持、缓存投毒、欺骗
67/68 DHCP 劫持、欺骗
80/443 Web服务 Web攻击、爆破、服务器版本漏洞
139 Samba服务 爆破、未授权访问、远程代码执行
110/143 POP3/IMAP 爆破
161 SNMP 爆破、内网信息收集
1433/1521/3306 数据库服务 弱口令爆破
3389 RDP 弱口令爆破、SHIFT后门、放大镜、输入法漏洞
7001/7002 WebLogic 弱口令爆破

总结

信息收集是渗透测试中最关键的阶段之一,全面细致的信息收集能为后续渗透提供坚实基础。本文涵盖了从域名信息到端口服务的全方位信息收集技术,包括工具使用、在线资源和实用技巧。渗透测试人员应根据实际情况灵活运用这些方法,同时注意遵守法律法规和道德规范。

渗透测试之信息收集技术详解 一、域名信息收集 1. WHOIS查询 WHOIS查询是获取域名注册信息的基本方法,包括域名所有人、注册商、注册日期和过期日期等关键信息。 常用WHOIS查询网站: 站长之家: http://whois.chinaz.com/ 阿里云域名信息查询: https://whois.aliyun.com 爱站: https://whois.aizhan.com/ 微步: https://x.threatbook.cn/ WHOIS反查技巧: 使用获取到的邮箱、电话等信息进行反查 可发现更多关联域名 有助于构建目标组织架构 2. 备案信息查询 备案信息可提供网站运营者的详细信息,包括公司名称、联系方式等。 常用备案查询网站: ICP备案查询网: http://www.beianbeian.com/ 天眼查: https://www.tianyancha.com/ 爱站网: https://www.aizhan.com/ 二、子域名收集 1. Google语法 使用搜索引擎的高级语法: 2. 工具爆破枚举 常用工具: Layer子域名挖掘机 御剑 subDomainsBrute K8 3. 在线查询 http://sbd.ximcx.cn/ 站长工具: http://tool.chinaz.com/subdomain/ 三、旁站与C段信息收集 1. 基本概念 旁站 :与目标网站在同一台服务器上的其他网站 C段 :与服务器IP处于同一C段的其他服务器 2. 在线工具 https://webscan.cc/ FOFA、Shodan等搜索引擎 语法示例: ip="106.15.141.18/24" 3. 本地工具 Nmap : Masscan : Goby :自动探测当前网络空间存活的IP及解析域名到IP K8旁站 :K8Cscan是专用于大型内网渗透的高并发插件化扫描神器 御剑1.5 :经典的旁站扫描工具 四、网站信息收集 1. 网站架构探测 探测目标站点架构: 操作系统 中间件 脚本语言 数据库 服务器 Web容器 2. CMS指纹识别 常用工具: http://whatweb.bugscaner.com/look/ 云悉: http://www.yunsee.cn/info.html 潮汐指纹: http://finger.tidesec.net/ 3. 操作系统类型识别 通过ping目标主机返回的TTL值判断: Windows: TTL≈128 Linux: TTL≈64 大小写敏感区分 工具:nmap、p0f 4. 综合探测工具 Shodan WhatWeb(Kali集成) Wappalyzer浏览器插件 5. WAF信息收集 扫描工具:whatwaf、wafw00f 在线识别工具: https://scan.top15.cn/web 扫描IP C段,防火墙通常有web管理界面 6. 历史漏洞查询 公开漏洞查询: CVE漏洞库: http://cve.mitre.org/find/search_ tips.html Exploit Database: https://www.exploit-db.com/ Vulners: https://vulners.com/ 历史漏洞查询: Seebug: https://www.seebug.org/ CNVD: https://www.cnvd.org.cn/ 五、敏感目录文件收集 1. Google语法 使用特定语法查找敏感文件 2. 常用工具 DirBuster (Kali自带) Webdirscan (Python编写) 御剑 (操作简易) dirmap (高级web目录扫描工具) 注意: 拥有强大的字典对扫描效果至关重要 六、真实IP查询 1. CDN检测 多地ping测试(http://ping.chinaz.com/) nslookup查看返回IP数量 2. 绕过CDN方法 DNS历史解析 https://dnsdb.io/zh-cn/ https://community.riskiq.com https://x.threatbook.cn/ https://tools.ipip.net/cdn.php 查询子域名 主站可能使用CDN,但子站可能未使用 网络空间引擎搜索 使用Shodan、FOFA等搜索引擎 SSL证书查询 https://censys.io/certificates/ 邮件订阅 通过网站发送的邮件获取真实IP 国外访问 国内CDN在国外覆盖率可能较低 七、端口测试 1. 常用工具 Nmap Masscan 御剑端口高速扫描 2. 在线端口查询 http://coolaf.com/tool/port https://tool.lu/portscan/index.html 3. 常见端口服务与攻击方向 | 端口 | 服务 | 攻击方向 | |------|------|----------| | 21/69 | FTP/TFTP | 匿名上传下载、爆破、嗅探 | | 22 | SSH | 爆破、SSH隧道、内网代理转发、文件传输 | | 23 | Telnet | 爆破、嗅探、弱口令 | | 25 | SMTP | 邮件伪造 | | 53 | DNS | 区域传送、DNS劫持、缓存投毒、欺骗 | | 67/68 | DHCP | 劫持、欺骗 | | 80/443 | Web服务 | Web攻击、爆破、服务器版本漏洞 | | 139 | Samba服务 | 爆破、未授权访问、远程代码执行 | | 110/143 | POP3/IMAP | 爆破 | | 161 | SNMP | 爆破、内网信息收集 | | 1433/1521/3306 | 数据库服务 | 弱口令爆破 | | 3389 | RDP | 弱口令爆破、SHIFT后门、放大镜、输入法漏洞 | | 7001/7002 | WebLogic | 弱口令爆破 | 总结 信息收集是渗透测试中最关键的阶段之一,全面细致的信息收集能为后续渗透提供坚实基础。本文涵盖了从域名信息到端口服务的全方位信息收集技术,包括工具使用、在线资源和实用技巧。渗透测试人员应根据实际情况灵活运用这些方法,同时注意遵守法律法规和道德规范。