渗透测试之信息收集(三)
字数 2373 2025-08-15 21:31:58
渗透测试之信息收集(三)教学文档
一、判断服务器操作系统类型
1. 利用大小写敏感特性
原理:
- Linux操作系统对文件名大小写敏感
- Windows操作系统对文件名大小写不敏感
操作方法:
- 访问目标网站URL
- 修改URL中某个字母的大小写(如将小写n改为大写N)
- 观察网站是否能正常访问:
- 能正常访问 → Windows服务器
- 不能正常访问 → Linux服务器
2. Ping测试法
原理:
通过TTL(Time To Live)返回值判断操作系统类型:
| 操作系统类型 | TTL起始值 | 广域网中TTL范围 |
|---|---|---|
| Windows XP及更早版本 | 128 | 65-128 |
| Linux/Unix | 64 | 1-64 |
| 某些Unix系统 | 255 | - |
操作方法:
- 在命令行执行:
ping 目标IP或域名 - 观察返回的TTL值:
- TTL≈128 → Windows
- TTL≈64 → Linux/Unix
- TTL≈255 → 某些Unix系统
3. 使用Nmap工具扫描
命令:
nmap -O 目标IP
功能:
- 主动探测目标操作系统类型
- 提供详细的系统指纹信息
二、网站指纹识别
1. 在线指纹识别工具
-
云悉指纹:
- 网址:http://www.yunsee.cn/finger.html
- 特点:专业的Web指纹识别平台
-
ThreatScan:
- 网址:https://scan.top15.cn/web/
- 特点:提供全面的网站指纹信息
-
WhatWeb:
- 网址:https://whatweb.net/
- 特点:开源的Web指纹识别工具
-
BugScaner:
- 网址:http://whatweb.bugscaner.com/look/
- 特点:简单易用的指纹识别服务
2. 指纹识别的重要性
- 识别CMS类型(如WordPress、Joomla等)
- 识别Web容器(如Apache、Nginx、IIS等)
- 识别使用的编程语言(如PHP、ASP.NET等)
- 为后续漏洞利用提供方向
三、网站容器与脚本类型识别
1. 使用ThreatScan工具
- 网址:https://scan.top15.cn/web/
- 可获取信息:
- Web服务器类型
- 后端编程语言
- 前端框架
- 数据库类型
2. 使用Wappalyzer浏览器插件
- 支持主流浏览器
- 实时显示网站使用的技术栈
- 包括:
- CMS系统
- JavaScript框架
- Web服务器
- 数据库
- 分析工具等
四、敏感文件与目录信息收集
1. 常见敏感文件/目录
-
robots.txt:
- 网站爬虫规则文件
- 可能包含不希望被索引的敏感目录
-
crossdomin.xml:
- 跨域策略文件
- 可能泄露内部网络结构
-
sitemap.xml:
- 网站地图文件
- 包含网站所有重要URL
-
后台管理目录:
- 如/admin, /wp-admin, /manager等
-
网站安装包:
- 可能包含未删除的安装文件
-
网站上传目录:
- 如/uploads, /images等
- 可能包含用户上传的敏感文件
-
MySQL管理页面:
- 如/phpmyadmin
-
phpinfo文件:
- 如/phpinfo.php
- 泄露服务器详细配置信息
-
文本编辑器备份:
- 如.idea, .vscode等目录
-
测试文件:
- 开发人员遗留的测试页面
-
网站备份文件:
- 扩展名:.rar, .zip, .7z, .tar.gz, .bak等
- 可能包含网站源代码
-
DS_Store文件:
- macOS系统生成的目录信息文件
-
vim备份文件:
- 扩展名:.swp
- 可能包含未保存的编辑内容
-
WEB-INF/web.xml:
- Java Web应用的配置文件
- 可能泄露类文件路径
2. 目录爬取工具
使用Burp Suite的Spider模块:
- 访问目标网站
- 在Burp Suite中开启代理拦截
- 在浏览器中随意点击几个链接
- 在Burp Suite的Proxy模块中查看捕获的请求
- 右键选择"Send to Spider"
- 在Spider模块中开始爬行
- 爬行完成后,在Target模块中查看发现的网站目录结构
五、端口信息收集
使用Nmap扫描
基本命令:
nmap 目标IP
常用参数:
-p:指定端口范围,如-p 1-1000-sS:TCP SYN扫描(半开扫描)-sV:服务版本探测-O:操作系统检测-A:全面扫描(包括OS检测、版本检测、脚本扫描等)
扫描结果分析:
- 开放端口:可能运行的服务
- 关闭端口:防火墙可能过滤
- 过滤端口:无法确定状态
六、社会工程学信息收集
1. 社工库查询
- 收集目标相关的泄露数据
- 包括:用户名、密码、邮箱、手机号等
2. 其他社会工程学方法
- WHOIS查询:获取域名注册信息
- 搜索引擎技巧:使用site、inurl等高级搜索语法
- 社交媒体分析:收集目标员工信息
- 钓鱼测试:评估安全意识水平
七、综合信息收集策略
-
从外到内:
- 先收集公开可获取的信息
- 再进行主动扫描探测
-
从广到精:
- 先进行广泛的信息收集
- 然后针对有价值的信息深入挖掘
-
多工具验证:
- 使用不同工具交叉验证信息准确性
- 避免单一工具的局限性
-
合法合规:
- 确保所有信息收集行为在授权范围内
- 避免违反相关法律法规
八、注意事项
-
法律风险:
- 未经授权的信息收集可能构成违法行为
- 必须获得明确授权后才能进行
-
扫描频率控制:
- 避免高频扫描导致目标系统负载过高
- 使用
--max-rate参数限制扫描速度
-
日志清理:
- 测试完成后清理测试产生的日志和文件
- 避免影响目标系统正常运行
-
报告记录:
- 详细记录信息收集的过程和结果
- 为后续渗透测试提供完整依据