温故知新:Web渗透信息收集
字数 3737 2025-08-15 21:31:27

Web渗透信息收集全面指南

一、信息收集概述

信息收集是渗透测试的首要环节,主要包括收集服务器的配置信息和网站的敏感信息,如域名信息、子域名信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言等。

关键要素:

  • 顺手的工具
  • IP代理池
  • 强大的字典库
  • 清晰的思维导图
  • 丰富的实战经验

二、域名信息收集

1. WHOIS查询

WHOIS是用来查询域名IP及所有者等信息的标准互联网协议。

查询重点

  • 注册商信息
  • 注册人信息
  • 联系邮箱
  • DNS解析服务器
  • 联系电话

查询方法

国内注册商查询

  • 阿里云(万网):https://whois.aliyun.com/
  • 西部数码:https://whois.west.cn/
  • 新网:http://whois.xinnet.com/domain/whois/index.jsp
  • 纳网:http://whois.nawang.cn/
  • 中资源:https://www.zzy.cn/domain/whois.html
  • 三五互联:https://cp.35.com/chinese/whois.php
  • 新网互联:http://www.dns.com.cn/show/domain/whois/index.do
  • 美橙互联:https://whois.cndns.com/
  • 爱名网:https://www.22.cn/domain/
  • 易名网:https://whois.ename.net/

第三方查询工具

  • 站长之家:http://whois.chinaz.com/
  • 爱站网:https://whois.aizhan.com/
  • 腾讯云:https://whois.cloud.tencent.com/
  • who.is(国外):https://who.is/
  • 微步:https://x.threatbook.cn/
  • Virus Total:https://www.virustotal.com
  • Kali自带whois命令:whois -h 注册服务器地址 域名

2. 备案信息查询

查询重点

  • 单位名称
  • 备案编号
  • 网站负责人
  • 法人信息
  • 电子邮箱
  • 联系电话

查询网站

  • 天眼查:https://www.tianyancha.com/
  • ICP备案查询网:http://www.beianbeian.com/
  • 国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html
  • 爱站备案查询:https://icp.aizhan.com

三、子域名收集

子域名收集是扩大攻击面的重要手段,常用方法:

1. 检测工具

推荐工具

  • Layer子域名挖掘机(5.0增强版):https://pan.baidu.com/s/1Jja4QK5BsAXJ0i0Ax8Ve2Q 密码:aup5
  • subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
  • Sublist3r:https://github.com/aboul3la/Sublist3r
  • DNSRecon
  • dnsmaper
  • wydomain
  • 收费工具:https://d.chinacycc.com

2. 搜索引擎

搜索语法

  • Google/Bing/Baidu:site:www.xxx.com
  • Google搜索语法指南:https://editor.csdn.net/md/?articleId=107244142
  • Bing搜索语法:https://blog.csdn.net/hansel/article/details/53886828
  • 百度搜索语法:https://www.cnblogs.com/k0xx/p/12794452.html

3. 第三方聚合应用枚举

推荐网站

  • VirusTotal:https://www.virustotal.com/#/home/search
  • DNSdumpster:https://dnsdumpster.com/

4. SSL证书查询

CT日志查询网站

  • https://crt.sh/
  • https://censys.io/
  • Facebook CT:https://developers.facebook.com/tools/ct/
  • Google CT:https://google.com/transparencyreport/https/ct/

5. 在线网站查询

推荐网站

  • http://dns.aizhan.com
  • http://z.zcjun.com/ (响应快)
  • GitHub搜索子域名

四、真实IP收集

1. CDN检测

检测方法

  • 多地ping测试(IP不唯一则有CDN)
    • http://ping.chinaz.com/
    • http://ping.aizhan.com/
  • nslookup检测(返回多个IP则有CDN)

2. 绕过CDN方法

参考链接:https://www.cnblogs.com/qiudabai/p/9763739.html

特殊技巧

  • 通过FOFA搜索title(查看源码获取title)查找CDN缓存服务器IP
  • 利用区域传送漏洞(若CDN缓存服务器数据库同步)

C端/旁站扫描工具

  • http://www.webscan.cc/
  • https://phpinfo.me/bing.php (可能无法访问)
  • masscan:https://github.com/robertdavidgraham/masscan
  • 御剑1.5:https://download.csdn.net/download/peng119925/10722958
  • IIS PUT Scanner(扫描速度快,自定义端口,有banner信息)

五、端口测试

常用工具

  • nmap(功能全面)
  • masscan(高速扫描)
  • zmap
  • 御剑TCP端口高速扫描工具
  • 在线端口扫描:
    • http://coolaf.com/tool/port
    • https://tool.lu/portscan/index.html

批量扫描命令

nmap -iL ip.txt --script=auth,vuln > finalscan.txt

端口说明参考:https://blog.csdn.net/qq_32434307/article/details/107248881

六、网站信息收集

1. 指纹识别

指纹工具

  • 御剑web指纹识别
  • 轻量级web指纹识别
  • whatweb

在线识别网站

  • 潮汐指纹:http://finger.tidesec.net/ (推荐)
  • 云悉(需邀请码):http://www.yunsee.cn/info.html
  • CMS指纹识别:http://whatweb.bugscaner.com/look/

2. WAF识别

工具

  • wafw00f:https://github.com/EnableSecurity/wafw00f
  • Kali自带wafw00f
  • Nmap WAF识别脚本

3. DNS区域传送漏洞

可获取信息

  • 网络拓扑结构
  • 数据库服务器IP
  • 测试服务器IP
  • VPN服务器地址
  • 其他敏感服务器

参考链接

  • http://www.lijiejie.com/dns-zone-transfer-1
  • https://blog.csdn.net/c465869935/article/details/53444117

4. 历史漏洞查询

第三方漏洞库

  • 乌云
  • Seebug
  • CNVD

七、敏感目录文件收集

常用工具

  1. 御剑(有多种字典加强版)
  2. 7kbstorm:https://github.com/7kbstorm/7kbscan-WebPathBrute
  3. 搜索引擎语法:site:xxx.xxx filetype:xls
  4. 爬虫工具:
    • AWVS
    • Burpsuite
    • 北极熊
  5. BBscan:https://github.com/lijiejie/BBScastorn
  6. 凌风云搜索:https://www.lingfengyun.com/
  7. GitHub搜索

八、社会工程学收集

1. 社工方法

  • 欺骗销售/商务人员获取内网信息
  • 欺骗客服重置密码/VPN账户
  • 通过前台/门卫获取物理访问权限

2. 社工库

  • 包含大量账号密码、邮箱、个人信息
  • 数据量通常达到TB级别
  • 对使用相同密码的多账户特别有效

九、近源信息收集

1. 无线网络攻击

  • 外接无线网卡配合Kali破解握手包
  • 伪造SSID钓鱼
  • 中间人攻击
  • 大菠萝(Pineapple)模仿目标AP

2. 物理安全绕过

  • EMP干扰电子门禁/密码锁
  • IC卡复制/ID卡复制
  • 指纹膜制作
  • 键盘记录器植入

3. 内网设备

  • PacketSquirrel(中间人攻击工具)
    • 捕获数据包
    • 通过VPN/反向shell获取远程访问
  • BadUSB攻击
    • 通过USB设备植入后门
    • 窃取文档和密码

十、推荐资源

  1. 2019年Github开源安全工具集:https://zhuanlan.zhihu.com/p/53112370
  2. 物联网IOT安全公众号(近源攻击专题)
Web渗透信息收集全面指南 一、信息收集概述 信息收集是渗透测试的首要环节,主要包括收集服务器的配置信息和网站的敏感信息,如域名信息、子域名信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言等。 关键要素: 顺手的工具 IP代理池 强大的字典库 清晰的思维导图 丰富的实战经验 二、域名信息收集 1. WHOIS查询 WHOIS是用来查询域名IP及所有者等信息的标准互联网协议。 查询重点 : 注册商信息 注册人信息 联系邮箱 DNS解析服务器 联系电话 查询方法 : 国内注册商查询 : 阿里云(万网):https://whois.aliyun.com/ 西部数码:https://whois.west.cn/ 新网:http://whois.xinnet.com/domain/whois/index.jsp 纳网:http://whois.nawang.cn/ 中资源:https://www.zzy.cn/domain/whois.html 三五互联:https://cp.35.com/chinese/whois.php 新网互联:http://www.dns.com.cn/show/domain/whois/index.do 美橙互联:https://whois.cndns.com/ 爱名网:https://www.22.cn/domain/ 易名网:https://whois.ename.net/ 第三方查询工具 : 站长之家:http://whois.chinaz.com/ 爱站网:https://whois.aizhan.com/ 腾讯云:https://whois.cloud.tencent.com/ who.is(国外):https://who.is/ 微步:https://x.threatbook.cn/ Virus Total:https://www.virustotal.com Kali自带whois命令: whois -h 注册服务器地址 域名 2. 备案信息查询 查询重点 : 单位名称 备案编号 网站负责人 法人信息 电子邮箱 联系电话 查询网站 : 天眼查:https://www.tianyancha.com/ ICP备案查询网:http://www.beianbeian.com/ 国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html 爱站备案查询:https://icp.aizhan.com 三、子域名收集 子域名收集是扩大攻击面的重要手段,常用方法: 1. 检测工具 推荐工具 : Layer子域名挖掘机(5.0增强版):https://pan.baidu.com/s/1Jja4QK5BsAXJ0i0Ax8Ve2Q 密码:aup5 subDomainsBrute:https://github.com/lijiejie/subDomainsBrute Sublist3r:https://github.com/aboul3la/Sublist3r DNSRecon dnsmaper wydomain 收费工具:https://d.chinacycc.com 2. 搜索引擎 搜索语法 : Google/Bing/Baidu: site:www.xxx.com Google搜索语法指南:https://editor.csdn.net/md/?articleId=107244142 Bing搜索语法:https://blog.csdn.net/hansel/article/details/53886828 百度搜索语法:https://www.cnblogs.com/k0xx/p/12794452.html 3. 第三方聚合应用枚举 推荐网站 : VirusTotal:https://www.virustotal.com/#/home/search DNSdumpster:https://dnsdumpster.com/ 4. SSL证书查询 CT日志查询网站 : https://crt.sh/ https://censys.io/ Facebook CT:https://developers.facebook.com/tools/ct/ Google CT:https://google.com/transparencyreport/https/ct/ 5. 在线网站查询 推荐网站 : http://dns.aizhan.com http://z.zcjun.com/ (响应快) GitHub搜索子域名 四、真实IP收集 1. CDN检测 检测方法 : 多地ping测试(IP不唯一则有CDN) http://ping.chinaz.com/ http://ping.aizhan.com/ nslookup检测(返回多个IP则有CDN) 2. 绕过CDN方法 参考链接 :https://www.cnblogs.com/qiudabai/p/9763739.html 特殊技巧 : 通过FOFA搜索title(查看源码获取title)查找CDN缓存服务器IP 利用区域传送漏洞(若CDN缓存服务器数据库同步) C端/旁站扫描工具 : http://www.webscan.cc/ https://phpinfo.me/bing.php (可能无法访问) masscan:https://github.com/robertdavidgraham/masscan 御剑1.5:https://download.csdn.net/download/peng119925/10722958 IIS PUT Scanner(扫描速度快,自定义端口,有banner信息) 五、端口测试 常用工具 : nmap(功能全面) masscan(高速扫描) zmap 御剑TCP端口高速扫描工具 在线端口扫描: http://coolaf.com/tool/port https://tool.lu/portscan/index.html 批量扫描命令 : 端口说明参考 :https://blog.csdn.net/qq_ 32434307/article/details/107248881 六、网站信息收集 1. 指纹识别 指纹工具 : 御剑web指纹识别 轻量级web指纹识别 whatweb 在线识别网站 : 潮汐指纹:http://finger.tidesec.net/ (推荐) 云悉(需邀请码):http://www.yunsee.cn/info.html CMS指纹识别:http://whatweb.bugscaner.com/look/ 2. WAF识别 工具 : wafw00f:https://github.com/EnableSecurity/wafw00f Kali自带wafw00f Nmap WAF识别脚本 3. DNS区域传送漏洞 可获取信息 : 网络拓扑结构 数据库服务器IP 测试服务器IP VPN服务器地址 其他敏感服务器 参考链接 : http://www.lijiejie.com/dns-zone-transfer-1 https://blog.csdn.net/c465869935/article/details/53444117 4. 历史漏洞查询 第三方漏洞库 : 乌云 Seebug CNVD 七、敏感目录文件收集 常用工具 : 御剑(有多种字典加强版) 7kbstorm:https://github.com/7kbstorm/7kbscan-WebPathBrute 搜索引擎语法: site:xxx.xxx filetype:xls 爬虫工具: AWVS Burpsuite 北极熊 BBscan:https://github.com/lijiejie/BBScastorn 凌风云搜索:https://www.lingfengyun.com/ GitHub搜索 八、社会工程学收集 1. 社工方法 欺骗销售/商务人员获取内网信息 欺骗客服重置密码/VPN账户 通过前台/门卫获取物理访问权限 2. 社工库 包含大量账号密码、邮箱、个人信息 数据量通常达到TB级别 对使用相同密码的多账户特别有效 九、近源信息收集 1. 无线网络攻击 外接无线网卡配合Kali破解握手包 伪造SSID钓鱼 中间人攻击 大菠萝(Pineapple)模仿目标AP 2. 物理安全绕过 EMP干扰电子门禁/密码锁 IC卡复制/ID卡复制 指纹膜制作 键盘记录器植入 3. 内网设备 PacketSquirrel(中间人攻击工具) 捕获数据包 通过VPN/反向shell获取远程访问 BadUSB攻击 通过USB设备植入后门 窃取文档和密码 十、推荐资源 2019年Github开源安全工具集:https://zhuanlan.zhihu.com/p/53112370 物联网IOT安全公众号(近源攻击专题)