渗透测试之信息收集(三)
字数 2373 2025-08-15 21:31:58

渗透测试之信息收集(三)教学文档

一、判断服务器操作系统类型

1. 利用大小写敏感特性

原理

  • Linux操作系统对文件名大小写敏感
  • Windows操作系统对文件名大小写不敏感

操作方法

  1. 访问目标网站URL
  2. 修改URL中某个字母的大小写(如将小写n改为大写N)
  3. 观察网站是否能正常访问:
    • 能正常访问 → Windows服务器
    • 不能正常访问 → Linux服务器

2. Ping测试法

原理
通过TTL(Time To Live)返回值判断操作系统类型:

操作系统类型 TTL起始值 广域网中TTL范围
Windows XP及更早版本 128 65-128
Linux/Unix 64 1-64
某些Unix系统 255 -

操作方法

  1. 在命令行执行:ping 目标IP或域名
  2. 观察返回的TTL值:
    • TTL≈128 → Windows
    • TTL≈64 → Linux/Unix
    • TTL≈255 → 某些Unix系统

3. 使用Nmap工具扫描

命令

nmap -O 目标IP

功能

  • 主动探测目标操作系统类型
  • 提供详细的系统指纹信息

二、网站指纹识别

1. 在线指纹识别工具

  1. 云悉指纹

    • 网址:http://www.yunsee.cn/finger.html
    • 特点:专业的Web指纹识别平台
  2. ThreatScan

    • 网址:https://scan.top15.cn/web/
    • 特点:提供全面的网站指纹信息
  3. WhatWeb

    • 网址:https://whatweb.net/
    • 特点:开源的Web指纹识别工具
  4. BugScaner

    • 网址:http://whatweb.bugscaner.com/look/
    • 特点:简单易用的指纹识别服务

2. 指纹识别的重要性

  • 识别CMS类型(如WordPress、Joomla等)
  • 识别Web容器(如Apache、Nginx、IIS等)
  • 识别使用的编程语言(如PHP、ASP.NET等)
  • 为后续漏洞利用提供方向

三、网站容器与脚本类型识别

1. 使用ThreatScan工具

  • 网址:https://scan.top15.cn/web/
  • 可获取信息:
    • Web服务器类型
    • 后端编程语言
    • 前端框架
    • 数据库类型

2. 使用Wappalyzer浏览器插件

  • 支持主流浏览器
  • 实时显示网站使用的技术栈
  • 包括:
    • CMS系统
    • JavaScript框架
    • Web服务器
    • 数据库
    • 分析工具等

四、敏感文件与目录信息收集

1. 常见敏感文件/目录

  1. robots.txt

    • 网站爬虫规则文件
    • 可能包含不希望被索引的敏感目录
  2. crossdomin.xml

    • 跨域策略文件
    • 可能泄露内部网络结构
  3. sitemap.xml

    • 网站地图文件
    • 包含网站所有重要URL
  4. 后台管理目录

    • 如/admin, /wp-admin, /manager等
  5. 网站安装包

    • 可能包含未删除的安装文件
  6. 网站上传目录

    • 如/uploads, /images等
    • 可能包含用户上传的敏感文件
  7. MySQL管理页面

    • 如/phpmyadmin
  8. phpinfo文件

    • 如/phpinfo.php
    • 泄露服务器详细配置信息
  9. 文本编辑器备份

    • 如.idea, .vscode等目录
  10. 测试文件

    • 开发人员遗留的测试页面
  11. 网站备份文件

    • 扩展名:.rar, .zip, .7z, .tar.gz, .bak等
    • 可能包含网站源代码
  12. DS_Store文件

    • macOS系统生成的目录信息文件
  13. vim备份文件

    • 扩展名:.swp
    • 可能包含未保存的编辑内容
  14. WEB-INF/web.xml

    • Java Web应用的配置文件
    • 可能泄露类文件路径

2. 目录爬取工具

使用Burp Suite的Spider模块

  1. 访问目标网站
  2. 在Burp Suite中开启代理拦截
  3. 在浏览器中随意点击几个链接
  4. 在Burp Suite的Proxy模块中查看捕获的请求
  5. 右键选择"Send to Spider"
  6. 在Spider模块中开始爬行
  7. 爬行完成后,在Target模块中查看发现的网站目录结构

五、端口信息收集

使用Nmap扫描

基本命令

nmap 目标IP

常用参数

  • -p:指定端口范围,如-p 1-1000
  • -sS:TCP SYN扫描(半开扫描)
  • -sV:服务版本探测
  • -O:操作系统检测
  • -A:全面扫描(包括OS检测、版本检测、脚本扫描等)

扫描结果分析

  • 开放端口:可能运行的服务
  • 关闭端口:防火墙可能过滤
  • 过滤端口:无法确定状态

六、社会工程学信息收集

1. 社工库查询

  • 收集目标相关的泄露数据
  • 包括:用户名、密码、邮箱、手机号等

2. 其他社会工程学方法

  • WHOIS查询:获取域名注册信息
  • 搜索引擎技巧:使用site、inurl等高级搜索语法
  • 社交媒体分析:收集目标员工信息
  • 钓鱼测试:评估安全意识水平

七、综合信息收集策略

  1. 从外到内

    • 先收集公开可获取的信息
    • 再进行主动扫描探测
  2. 从广到精

    • 先进行广泛的信息收集
    • 然后针对有价值的信息深入挖掘
  3. 多工具验证

    • 使用不同工具交叉验证信息准确性
    • 避免单一工具的局限性
  4. 合法合规

    • 确保所有信息收集行为在授权范围内
    • 避免违反相关法律法规

八、注意事项

  1. 法律风险

    • 未经授权的信息收集可能构成违法行为
    • 必须获得明确授权后才能进行
  2. 扫描频率控制

    • 避免高频扫描导致目标系统负载过高
    • 使用--max-rate参数限制扫描速度
  3. 日志清理

    • 测试完成后清理测试产生的日志和文件
    • 避免影响目标系统正常运行
  4. 报告记录

    • 详细记录信息收集的过程和结果
    • 为后续渗透测试提供完整依据
渗透测试之信息收集(三)教学文档 一、判断服务器操作系统类型 1. 利用大小写敏感特性 原理 : Linux操作系统对文件名大小写敏感 Windows操作系统对文件名大小写不敏感 操作方法 : 访问目标网站URL 修改URL中某个字母的大小写(如将小写n改为大写N) 观察网站是否能正常访问: 能正常访问 → Windows服务器 不能正常访问 → Linux服务器 2. Ping测试法 原理 : 通过TTL(Time To Live)返回值判断操作系统类型: | 操作系统类型 | TTL起始值 | 广域网中TTL范围 | |-------------|----------|----------------| | Windows XP及更早版本 | 128 | 65-128 | | Linux/Unix | 64 | 1-64 | | 某些Unix系统 | 255 | - | 操作方法 : 在命令行执行: ping 目标IP或域名 观察返回的TTL值: TTL≈128 → Windows TTL≈64 → Linux/Unix TTL≈255 → 某些Unix系统 3. 使用Nmap工具扫描 命令 : 功能 : 主动探测目标操作系统类型 提供详细的系统指纹信息 二、网站指纹识别 1. 在线指纹识别工具 云悉指纹 : 网址:http://www.yunsee.cn/finger.html 特点:专业的Web指纹识别平台 ThreatScan : 网址:https://scan.top15.cn/web/ 特点:提供全面的网站指纹信息 WhatWeb : 网址:https://whatweb.net/ 特点:开源的Web指纹识别工具 BugScaner : 网址:http://whatweb.bugscaner.com/look/ 特点:简单易用的指纹识别服务 2. 指纹识别的重要性 识别CMS类型(如WordPress、Joomla等) 识别Web容器(如Apache、Nginx、IIS等) 识别使用的编程语言(如PHP、ASP.NET等) 为后续漏洞利用提供方向 三、网站容器与脚本类型识别 1. 使用ThreatScan工具 网址:https://scan.top15.cn/web/ 可获取信息: Web服务器类型 后端编程语言 前端框架 数据库类型 2. 使用Wappalyzer浏览器插件 支持主流浏览器 实时显示网站使用的技术栈 包括: CMS系统 JavaScript框架 Web服务器 数据库 分析工具等 四、敏感文件与目录信息收集 1. 常见敏感文件/目录 robots.txt : 网站爬虫规则文件 可能包含不希望被索引的敏感目录 crossdomin.xml : 跨域策略文件 可能泄露内部网络结构 sitemap.xml : 网站地图文件 包含网站所有重要URL 后台管理目录 : 如/admin, /wp-admin, /manager等 网站安装包 : 可能包含未删除的安装文件 网站上传目录 : 如/uploads, /images等 可能包含用户上传的敏感文件 MySQL管理页面 : 如/phpmyadmin phpinfo文件 : 如/phpinfo.php 泄露服务器详细配置信息 文本编辑器备份 : 如.idea, .vscode等目录 测试文件 : 开发人员遗留的测试页面 网站备份文件 : 扩展名:.rar, .zip, .7z, .tar.gz, .bak等 可能包含网站源代码 DS_ Store文件 : macOS系统生成的目录信息文件 vim备份文件 : 扩展名:.swp 可能包含未保存的编辑内容 WEB-INF/web.xml : Java Web应用的配置文件 可能泄露类文件路径 2. 目录爬取工具 使用Burp Suite的Spider模块 : 访问目标网站 在Burp Suite中开启代理拦截 在浏览器中随意点击几个链接 在Burp Suite的Proxy模块中查看捕获的请求 右键选择"Send to Spider" 在Spider模块中开始爬行 爬行完成后,在Target模块中查看发现的网站目录结构 五、端口信息收集 使用Nmap扫描 基本命令 : 常用参数 : -p :指定端口范围,如 -p 1-1000 -sS :TCP SYN扫描(半开扫描) -sV :服务版本探测 -O :操作系统检测 -A :全面扫描(包括OS检测、版本检测、脚本扫描等) 扫描结果分析 : 开放端口:可能运行的服务 关闭端口:防火墙可能过滤 过滤端口:无法确定状态 六、社会工程学信息收集 1. 社工库查询 收集目标相关的泄露数据 包括:用户名、密码、邮箱、手机号等 2. 其他社会工程学方法 WHOIS查询:获取域名注册信息 搜索引擎技巧:使用site、inurl等高级搜索语法 社交媒体分析:收集目标员工信息 钓鱼测试:评估安全意识水平 七、综合信息收集策略 从外到内 : 先收集公开可获取的信息 再进行主动扫描探测 从广到精 : 先进行广泛的信息收集 然后针对有价值的信息深入挖掘 多工具验证 : 使用不同工具交叉验证信息准确性 避免单一工具的局限性 合法合规 : 确保所有信息收集行为在授权范围内 避免违反相关法律法规 八、注意事项 法律风险 : 未经授权的信息收集可能构成违法行为 必须获得明确授权后才能进行 扫描频率控制 : 避免高频扫描导致目标系统负载过高 使用 --max-rate 参数限制扫描速度 日志清理 : 测试完成后清理测试产生的日志和文件 避免影响目标系统正常运行 报告记录 : 详细记录信息收集的过程和结果 为后续渗透测试提供完整依据