渗透测试之小白的信息收集总结
字数 1428 2025-08-15 21:31:52

渗透测试信息收集全面指南

一、信息收集概述

信息收集是渗透测试中最关键的阶段之一,分为外网信息收集和内网信息收集两部分:

  • 外网信息收集:针对目标在互联网上的暴露面进行信息收集
  • 内网信息收集:在获得内网访问权限后进行的深入信息收集

信息收集越全面,渗透的成功率就越高。

二、外网信息收集

1. WAF识别与绕过

WAF识别工具

  • WhatWaf(推荐)
  • WAFW00F(效果一般)

识别方法

  1. 使用扫描工具直接探测
  2. 扫描IP C段,防火墙通常会有web管理界面

应对策略

  • 当WAF存在时,推荐使用在线扫描工具(如FOFA)
  • 这些工具通常有针对WAF的优化措施,扫描速度和准确度更高

2. 子域名扫描

两种扫描思路

本地工具

  • Layer子域名挖掘机
  • subDomainsBrute
  • ksubdomain

在线扫描

  • FOFA
  • 其他在线子域名查询工具

优缺点对比

类型 优点 缺点
在线扫描 速度快 结果需要手动处理,不利于自动化
本地扫描 数据便于自动化处理 速度较慢

3. C段扫描

扫描方法

在线扫描

  • FOFA语法:ip="210.26.24.130/24"
    • 优点:速度快、准确
    • 缺点:数据不便处理

本地扫描工具

  • Nmap(推荐只开启端口探测,最好全端口扫描)
  • Masscan(速度快)
  • Goby(可视化好,但扫描不全面)

关键问题:如何确定IP是否属于目标单位?

4. 旁站查询

方法

  • 使用百度IP反查
  • 注意:会有误报,部分域名可能已失效

5. 可爆破端口及工具

常见漏洞端口

  • 结合工具如Goby等进行识别

三、内网信息收集

1. 内网资产类型

纵向资产

  • 内网OA办公系统(大公司)
  • 邮件服务器(大公司)
  • 网络监控系统
  • 财务应用系统
  • 核心产品源码(IT公司的SVN/Git服务器等)

云资产

  • 服务器管理系统
  • 交换机
  • AP设备等

横向资产

  • 版本信息
  • 补丁信息
  • 各种服务器密码(FTP、SSH、登录密码、无线密码等)
  • 数据库账号密码
  • 旁站文件账号信息

2. 收集途径与方法

直接在服务器操作

  • 适合前期
  • 容易被管理员发现
  • 方法:
    • 使用系统自带命令
    • 上传集成脚本或工具(如inlinux)
    • 服务器直接安装工具

通过代理在本机操作

  • 适合后期
  • 容易被防火墙发现
  • 方法:
    • 常规代理(reGeorg、NPS、FR、EW等)
      • 优点:需要权限小
      • 缺点:不稳定
    • 在服务器安装VPN服务直接连接
      • 优点:稳定
      • 缺点:需要较高权限

四、信息收集流程

  1. WAF识别与绕过
  2. 子域名扫描
  3. C段扫描
  4. 旁站查询
  5. 端口扫描与服务识别
  6. 指纹识别(CMS、服务器类型、语言框架等)
  7. 敏感文件探测
  8. 内网信息收集(获得权限后)

五、工具总结

工具类型 推荐工具
WAF识别 WhatWaf
子域名扫描 Layer子域名挖掘机、subDomainsBrute、ksubdomain
C段扫描 Nmap、Masscan、Goby
在线扫描 FOFA
内网代理 reGeorg、NPS、FR、EW
综合工具 Goby

通过系统化的信息收集,渗透测试人员可以全面了解目标系统的攻击面,为后续的渗透工作打下坚实基础。

渗透测试信息收集全面指南 一、信息收集概述 信息收集是渗透测试中最关键的阶段之一,分为外网信息收集和内网信息收集两部分: 外网信息收集 :针对目标在互联网上的暴露面进行信息收集 内网信息收集 :在获得内网访问权限后进行的深入信息收集 信息收集越全面,渗透的成功率就越高。 二、外网信息收集 1. WAF识别与绕过 WAF识别工具 : WhatWaf(推荐) WAFW00F(效果一般) 识别方法 : 使用扫描工具直接探测 扫描IP C段,防火墙通常会有web管理界面 应对策略 : 当WAF存在时,推荐使用在线扫描工具(如FOFA) 这些工具通常有针对WAF的优化措施,扫描速度和准确度更高 2. 子域名扫描 两种扫描思路 : 本地工具 : Layer子域名挖掘机 subDomainsBrute ksubdomain 在线扫描 : FOFA 其他在线子域名查询工具 优缺点对比 : | 类型 | 优点 | 缺点 | |------|------|------| | 在线扫描 | 速度快 | 结果需要手动处理,不利于自动化 | | 本地扫描 | 数据便于自动化处理 | 速度较慢 | 3. C段扫描 扫描方法 : 在线扫描 : FOFA语法: ip="210.26.24.130/24" 优点:速度快、准确 缺点:数据不便处理 本地扫描工具 : Nmap(推荐只开启端口探测,最好全端口扫描) Masscan(速度快) Goby(可视化好,但扫描不全面) 关键问题 :如何确定IP是否属于目标单位? 4. 旁站查询 方法 : 使用百度IP反查 注意:会有误报,部分域名可能已失效 5. 可爆破端口及工具 常见漏洞端口 : 结合工具如Goby等进行识别 三、内网信息收集 1. 内网资产类型 纵向资产 : 内网OA办公系统(大公司) 邮件服务器(大公司) 网络监控系统 财务应用系统 核心产品源码(IT公司的SVN/Git服务器等) 云资产 : 服务器管理系统 交换机 AP设备等 横向资产 : 版本信息 补丁信息 各种服务器密码(FTP、SSH、登录密码、无线密码等) 数据库账号密码 旁站文件账号信息 2. 收集途径与方法 直接在服务器操作 : 适合前期 容易被管理员发现 方法: 使用系统自带命令 上传集成脚本或工具(如inlinux) 服务器直接安装工具 通过代理在本机操作 : 适合后期 容易被防火墙发现 方法: 常规代理(reGeorg、NPS、FR、EW等) 优点:需要权限小 缺点:不稳定 在服务器安装VPN服务直接连接 优点:稳定 缺点:需要较高权限 四、信息收集流程 WAF识别与绕过 子域名扫描 C段扫描 旁站查询 端口扫描与服务识别 指纹识别(CMS、服务器类型、语言框架等) 敏感文件探测 内网信息收集(获得权限后) 五、工具总结 | 工具类型 | 推荐工具 | |----------|----------| | WAF识别 | WhatWaf | | 子域名扫描 | Layer子域名挖掘机、subDomainsBrute、ksubdomain | | C段扫描 | Nmap、Masscan、Goby | | 在线扫描 | FOFA | | 内网代理 | reGeorg、NPS、FR、EW | | 综合工具 | Goby | 通过系统化的信息收集,渗透测试人员可以全面了解目标系统的攻击面,为后续的渗透工作打下坚实基础。