PTES-情报搜集
字数 1673 2025-08-18 11:38:32

PTES-情报搜集技术详解

1. 情报搜集概述

情报搜集是渗透测试的关键初始阶段,目标是尽可能多地收集目标信息,包括:

  • 网络拓扑
  • 系统配置
  • 安全防御措施
  • 各种入口点(物理、网络、人员)

情报搜集分为两类:

  1. 被动情报搜集:不与目标直接交互,利用公开资源(OSINT)
  2. 主动情报搜集:与目标直接交互,通过请求响应获取信息

2. Web应用情报搜集技术

2.1 IP资产搜集

  • 目的:获取主机IP地址,用于后续主机渗透和旁站/C段探测
  • 工具
    • whois
    • nmap
    • nslookup

2.2 子域名枚举

  • 目的:发现更多评估范围内的域名和隐藏服务
  • 工具
    • Google高级搜索
    • Sublist3r
    • knockpy

2.3 指纹识别

  • 目标:识别服务器、数据库、操作系统、语言、框架及其版本
  • 识别方法
    • 查看源代码中的独特特征(图标、js/css文件、版权信息等)
    • 分析文件后缀、目录URL、Cookie、HTTP头字段
    • 观察报错页面特征
  • 工具
    • whatweb
    • httprint
    • CMSmap
    • 在线识别工具

2.4 源代码审计

  • 重点检查内容
    • 隐藏表单
    • JavaScript代码
    • 未公开的API接口
  • 案例:在js文件中发现未公开的积分接口,导致积分篡改漏洞

2.5 目录/文件探测

  • 目标:发现敏感目录和文件
  • 常见敏感内容
    • 网站后台(/admin, /manage, /wp-login.php)
    • Web管理入口(Tomcat管理页面, phpmyadmin)
    • 探针文件(phpinfo.php)
    • 备份文件(源码、数据库、配置)
    • robots.txt
  • 探测方法
    • 手工构造路径
    • 使用字典爆破
  • 工具
    • Burpsuite
    • DirBuster

2.6 用户信息搜集

  • 目标:获取账号信息用于爆破或社会工程学
  • 搜集内容
    • 邮箱
    • 电话
    • 工号
  • 工具
    • whois
    • The Harvester

2.7 代码托管平台搜索

  • 目标平台
    • GitHub
    • Gitee
    • Coding
  • 可能发现的信息
    • 用户名密码
    • 服务器IP和端口
    • 数据库配置

3. 主机情报搜集技术

3.1 端口扫描

  • 重要性:每开放一个端口就增加一个攻击面
  • 常见危险端口及服务
    • FTP(21):匿名登录
    • SNMP(161):弱口令
    • SMB(445):永恒之蓝等漏洞
    • rsync(873):未授权访问
    • redis(6379):未授权访问
    • memcache(11211):DRDoS风险
  • 工具
    • nmap
    • nessus
    • Shodan
    • censys.io

3.2 Banner抓取

  • 目的:获取服务版本信息以查找已知漏洞
  • 获取方法
    • 直接连接服务
    • 分析响应特征
  • 工具
    • telnet
    • nmap
    • netcat

4. 情报搜集方法论

  1. 先被动后主动:首先使用不留下痕迹的方法
  2. 全面覆盖:从Web到主机层面都要检查
  3. 深度挖掘:对每个发现的信息进行深入分析
  4. 关联分析:将不同来源的信息关联起来发现更多线索
  5. 持续更新:随着测试进展不断补充新发现的信息

5. 工具总结

类别 工具
被动搜集 Google Hacking, Shodan, Zoomeye, Whois
子域名 Sublist3r, knockpy
指纹识别 whatweb, httprint, CMSmap
目录爆破 Burpsuite, DirBuster
用户信息 The Harvester
端口扫描 nmap, nessus
Banner获取 telnet, netcat

6. 注意事项

  1. 合法性:确保有授权再进行测试
  2. 记录痕迹:详细记录所有发现以备后续利用
  3. 风险评估:主动扫描可能影响系统稳定性
  4. 信息验证:重要发现需要多源验证
  5. 最小影响:使用最温和的方式获取必要信息

情报搜集是渗透测试成功的基础,全面细致的信息收集能为后续阶段提供更多攻击途径和可能性。

PTES-情报搜集技术详解 1. 情报搜集概述 情报搜集是渗透测试的关键初始阶段,目标是尽可能多地收集目标信息,包括: 网络拓扑 系统配置 安全防御措施 各种入口点(物理、网络、人员) 情报搜集分为两类: 被动情报搜集 :不与目标直接交互,利用公开资源(OSINT) 主动情报搜集 :与目标直接交互,通过请求响应获取信息 2. Web应用情报搜集技术 2.1 IP资产搜集 目的 :获取主机IP地址,用于后续主机渗透和旁站/C段探测 工具 : whois nmap nslookup 2.2 子域名枚举 目的 :发现更多评估范围内的域名和隐藏服务 工具 : Google高级搜索 Sublist3r knockpy 2.3 指纹识别 目标 :识别服务器、数据库、操作系统、语言、框架及其版本 识别方法 : 查看源代码中的独特特征(图标、js/css文件、版权信息等) 分析文件后缀、目录URL、Cookie、HTTP头字段 观察报错页面特征 工具 : whatweb httprint CMSmap 在线识别工具 2.4 源代码审计 重点检查内容 : 隐藏表单 JavaScript代码 未公开的API接口 案例 :在js文件中发现未公开的积分接口,导致积分篡改漏洞 2.5 目录/文件探测 目标 :发现敏感目录和文件 常见敏感内容 : 网站后台(/admin, /manage, /wp-login.php) Web管理入口(Tomcat管理页面, phpmyadmin) 探针文件(phpinfo.php) 备份文件(源码、数据库、配置) robots.txt 探测方法 : 手工构造路径 使用字典爆破 工具 : Burpsuite DirBuster 2.6 用户信息搜集 目标 :获取账号信息用于爆破或社会工程学 搜集内容 : 邮箱 电话 工号 工具 : whois The Harvester 2.7 代码托管平台搜索 目标平台 : GitHub Gitee Coding 可能发现的信息 : 用户名密码 服务器IP和端口 数据库配置 3. 主机情报搜集技术 3.1 端口扫描 重要性 :每开放一个端口就增加一个攻击面 常见危险端口及服务 : FTP(21):匿名登录 SNMP(161):弱口令 SMB(445):永恒之蓝等漏洞 rsync(873):未授权访问 redis(6379):未授权访问 memcache(11211):DRDoS风险 工具 : nmap nessus Shodan censys.io 3.2 Banner抓取 目的 :获取服务版本信息以查找已知漏洞 获取方法 : 直接连接服务 分析响应特征 工具 : telnet nmap netcat 4. 情报搜集方法论 先被动后主动 :首先使用不留下痕迹的方法 全面覆盖 :从Web到主机层面都要检查 深度挖掘 :对每个发现的信息进行深入分析 关联分析 :将不同来源的信息关联起来发现更多线索 持续更新 :随着测试进展不断补充新发现的信息 5. 工具总结 | 类别 | 工具 | |------|------| | 被动搜集 | Google Hacking, Shodan, Zoomeye, Whois | | 子域名 | Sublist3r, knockpy | | 指纹识别 | whatweb, httprint, CMSmap | | 目录爆破 | Burpsuite, DirBuster | | 用户信息 | The Harvester | | 端口扫描 | nmap, nessus | | Banner获取 | telnet, netcat | 6. 注意事项 合法性 :确保有授权再进行测试 记录痕迹 :详细记录所有发现以备后续利用 风险评估 :主动扫描可能影响系统稳定性 信息验证 :重要发现需要多源验证 最小影响 :使用最温和的方式获取必要信息 情报搜集是渗透测试成功的基础,全面细致的信息收集能为后续阶段提供更多攻击途径和可能性。