信息收集,我们到底该收集什么?
字数 1257 2025-08-15 21:31:37

渗透测试信息收集全面指南

信息收集的重要性

"渗透测试的本质就是信息收集" - 80%的渗透测试时间应花在信息收集上。初学者常犯的错误是直接尝试漏洞利用而忽视前期信息收集,导致效率低下。

网站表面信息收集

URL信息

  • 二级域名收集

    • 工具:Layer、webroot、御剑
    • 在线查询:webscan(http://www.webscan.cc/)
    • 搜索引擎语法:site:xxx.edu.cn
    • 检查敏感文件:如robots.txt
  • IP及网络段信息

    • C段:同一IP段的相邻IP(如1.1.1.0/24)
    • B段:更大范围的IP段(如1.1.0.0/16)
    • 旁站:同一服务器上的其他网站

二维码分析

  1. 下载APK文件
  2. 解压APK:apktool d xxx.apk
  3. 提取IP地址:grep -E "([0-9]{1,3}[\.]){3}[0-9]{1,3}" -r xxx --color=auto
  4. 提取域名:grep -E "https?://[a-zA-Z0-9\.\/]*" -r xxx --color=auto

验证码分析

  1. 登录失败时验证码是否刷新
  2. 复杂度评估:能否被PKAV HTTP Fuzzer等工具识别
  3. 生成方式:本地JS生成还是服务器生成
  4. 前端获取可能性
  5. 变更频率

用户注册与密码找回

  • 检查注册功能是否开放
  • 密码找回功能逻辑漏洞:
    • 短信验证码爆破
    • 逻辑绕过漏洞

网页源码分析

  • 查找开发者预留信息(测试账号、默认密码)
  • 检查相对路径和绝对路径文件
  • 寻找未授权访问漏洞

用户名和密码收集

  1. 账号生成

    • 分析学号/工号命名规则
    • 编写脚本批量生成
  2. 密码猜测策略

    • 常见弱口令:12345678等
    • 组合猜测:
      • 学号+姓名缩写
      • 电话号码+姓名缩写
      • 特殊数字(1314/520)+姓名缩写
    • 教职工密码:
      • 姓名缩写+邮箱
      • 姓名缩写+电话号码
      • 123456+姓名缩写
  3. 辅助手段

    • 社工库查询
    • 学校公开信息利用(转专业名单、奖学金名单等)
    • 二级学院网站教师信息

网站深层信息收集

整站信息

  • 服务器信息

    • 类型:Apache/Nginx/Tomcat/IIS
    • 具体版本(不同版本有不同漏洞)
  • 技术栈

    • 脚本类型
    • 数据库类型
  • 端口扫描

    • 工具推荐:Goby、御剑、北极熊
    • 重点关注端口:
      • 20/21:FTP(匿名登录可能性)
      • 22/3389:远程连接(爆破可能性)

Web指纹识别

  • 工具:云悉、whatweb
  • 人工识别:
    • 特定页面特征(如ThinkPHP的微笑脸)
    • 框架/系统已知漏洞利用

开发者信息

  • 外包公司信息收集
  • 漏洞平台查询:
    • 乌云镜像
    • 国家信息安全漏洞共享平台
    • 各大安全社区

自动化扫描工具

  • Nessus
  • AWVS

总结原则

  1. 信息越全面,渗透越容易
  2. 多角度、多层次收集
  3. 耐心是关键(如密码猜测可能需要数小时)
  4. "知己知彼,百战不殆" - 对目标的了解程度决定渗透成功率

通过系统化的信息收集,可以显著提高后续渗透测试的成功率,避免盲目测试。每个收集到的信息点都可能是突破系统防御的关键。

渗透测试信息收集全面指南 信息收集的重要性 "渗透测试的本质就是信息收集" - 80%的渗透测试时间应花在信息收集上。初学者常犯的错误是直接尝试漏洞利用而忽视前期信息收集,导致效率低下。 网站表面信息收集 URL信息 二级域名收集 : 工具:Layer、webroot、御剑 在线查询:webscan(http://www.webscan.cc/) 搜索引擎语法: site:xxx.edu.cn 检查敏感文件:如 robots.txt IP及网络段信息 : C段:同一IP段的相邻IP(如1.1.1.0/24) B段:更大范围的IP段(如1.1.0.0/16) 旁站:同一服务器上的其他网站 二维码分析 下载APK文件 解压APK: apktool d xxx.apk 提取IP地址: grep -E "([0-9]{1,3}[\.]){3}[0-9]{1,3}" -r xxx --color=auto 提取域名: grep -E "https?://[a-zA-Z0-9\.\/]*" -r xxx --color=auto 验证码分析 登录失败时验证码是否刷新 复杂度评估:能否被PKAV HTTP Fuzzer等工具识别 生成方式:本地JS生成还是服务器生成 前端获取可能性 变更频率 用户注册与密码找回 检查注册功能是否开放 密码找回功能逻辑漏洞: 短信验证码爆破 逻辑绕过漏洞 网页源码分析 查找开发者预留信息(测试账号、默认密码) 检查相对路径和绝对路径文件 寻找未授权访问漏洞 用户名和密码收集 账号生成 : 分析学号/工号命名规则 编写脚本批量生成 密码猜测策略 : 常见弱口令:12345678等 组合猜测: 学号+姓名缩写 电话号码+姓名缩写 特殊数字(1314/520)+姓名缩写 教职工密码: 姓名缩写+邮箱 姓名缩写+电话号码 123456+姓名缩写 辅助手段 : 社工库查询 学校公开信息利用(转专业名单、奖学金名单等) 二级学院网站教师信息 网站深层信息收集 整站信息 服务器信息 : 类型:Apache/Nginx/Tomcat/IIS 具体版本(不同版本有不同漏洞) 技术栈 : 脚本类型 数据库类型 端口扫描 : 工具推荐:Goby、御剑、北极熊 重点关注端口: 20/21:FTP(匿名登录可能性) 22/3389:远程连接(爆破可能性) Web指纹识别 工具:云悉、whatweb 人工识别: 特定页面特征(如ThinkPHP的微笑脸) 框架/系统已知漏洞利用 开发者信息 外包公司信息收集 漏洞平台查询: 乌云镜像 国家信息安全漏洞共享平台 各大安全社区 自动化扫描工具 Nessus AWVS 总结原则 信息越全面,渗透越容易 多角度、多层次收集 耐心是关键(如密码猜测可能需要数小时) "知己知彼,百战不殆" - 对目标的了解程度决定渗透成功率 通过系统化的信息收集,可以显著提高后续渗透测试的成功率,避免盲目测试。每个收集到的信息点都可能是突破系统防御的关键。