渗透测试之小白的信息收集总结
字数 1428 2025-08-15 21:31:52
渗透测试信息收集全面指南
一、信息收集概述
信息收集是渗透测试中最关键的阶段之一,分为外网信息收集和内网信息收集两部分:
- 外网信息收集:针对目标在互联网上的暴露面进行信息收集
- 内网信息收集:在获得内网访问权限后进行的深入信息收集
信息收集越全面,渗透的成功率就越高。
二、外网信息收集
1. WAF识别与绕过
WAF识别工具:
- WhatWaf(推荐)
- WAFW00F(效果一般)
识别方法:
- 使用扫描工具直接探测
- 扫描IP C段,防火墙通常会有web管理界面
应对策略:
- 当WAF存在时,推荐使用在线扫描工具(如FOFA)
- 这些工具通常有针对WAF的优化措施,扫描速度和准确度更高
2. 子域名扫描
两种扫描思路:
本地工具:
- Layer子域名挖掘机
- subDomainsBrute
- ksubdomain
在线扫描:
- FOFA
- 其他在线子域名查询工具
优缺点对比:
| 类型 | 优点 | 缺点 |
|---|---|---|
| 在线扫描 | 速度快 | 结果需要手动处理,不利于自动化 |
| 本地扫描 | 数据便于自动化处理 | 速度较慢 |
3. C段扫描
扫描方法:
在线扫描:
- FOFA语法:
ip="210.26.24.130/24"- 优点:速度快、准确
- 缺点:数据不便处理
本地扫描工具:
- Nmap(推荐只开启端口探测,最好全端口扫描)
- Masscan(速度快)
- Goby(可视化好,但扫描不全面)
关键问题:如何确定IP是否属于目标单位?
4. 旁站查询
方法:
- 使用百度IP反查
- 注意:会有误报,部分域名可能已失效
5. 可爆破端口及工具
常见漏洞端口:
- 结合工具如Goby等进行识别
三、内网信息收集
1. 内网资产类型
纵向资产:
- 内网OA办公系统(大公司)
- 邮件服务器(大公司)
- 网络监控系统
- 财务应用系统
- 核心产品源码(IT公司的SVN/Git服务器等)
云资产:
- 服务器管理系统
- 交换机
- AP设备等
横向资产:
- 版本信息
- 补丁信息
- 各种服务器密码(FTP、SSH、登录密码、无线密码等)
- 数据库账号密码
- 旁站文件账号信息
2. 收集途径与方法
直接在服务器操作:
- 适合前期
- 容易被管理员发现
- 方法:
- 使用系统自带命令
- 上传集成脚本或工具(如inlinux)
- 服务器直接安装工具
通过代理在本机操作:
- 适合后期
- 容易被防火墙发现
- 方法:
- 常规代理(reGeorg、NPS、FR、EW等)
- 优点:需要权限小
- 缺点:不稳定
- 在服务器安装VPN服务直接连接
- 优点:稳定
- 缺点:需要较高权限
- 常规代理(reGeorg、NPS、FR、EW等)
四、信息收集流程
- WAF识别与绕过
- 子域名扫描
- C段扫描
- 旁站查询
- 端口扫描与服务识别
- 指纹识别(CMS、服务器类型、语言框架等)
- 敏感文件探测
- 内网信息收集(获得权限后)
五、工具总结
| 工具类型 | 推荐工具 |
|---|---|
| WAF识别 | WhatWaf |
| 子域名扫描 | Layer子域名挖掘机、subDomainsBrute、ksubdomain |
| C段扫描 | Nmap、Masscan、Goby |
| 在线扫描 | FOFA |
| 内网代理 | reGeorg、NPS、FR、EW |
| 综合工具 | Goby |
通过系统化的信息收集,渗透测试人员可以全面了解目标系统的攻击面,为后续的渗透工作打下坚实基础。