PTES-情报搜集
字数 1673 2025-08-18 11:38:32
PTES-情报搜集技术详解
1. 情报搜集概述
情报搜集是渗透测试的关键初始阶段,目标是尽可能多地收集目标信息,包括:
- 网络拓扑
- 系统配置
- 安全防御措施
- 各种入口点(物理、网络、人员)
情报搜集分为两类:
- 被动情报搜集:不与目标直接交互,利用公开资源(OSINT)
- 主动情报搜集:与目标直接交互,通过请求响应获取信息
2. Web应用情报搜集技术
2.1 IP资产搜集
- 目的:获取主机IP地址,用于后续主机渗透和旁站/C段探测
- 工具:
- whois
- nmap
- nslookup
2.2 子域名枚举
- 目的:发现更多评估范围内的域名和隐藏服务
- 工具:
- Google高级搜索
- Sublist3r
- knockpy
2.3 指纹识别
- 目标:识别服务器、数据库、操作系统、语言、框架及其版本
- 识别方法:
- 查看源代码中的独特特征(图标、js/css文件、版权信息等)
- 分析文件后缀、目录URL、Cookie、HTTP头字段
- 观察报错页面特征
- 工具:
- whatweb
- httprint
- CMSmap
- 在线识别工具
2.4 源代码审计
- 重点检查内容:
- 隐藏表单
- JavaScript代码
- 未公开的API接口
- 案例:在js文件中发现未公开的积分接口,导致积分篡改漏洞
2.5 目录/文件探测
- 目标:发现敏感目录和文件
- 常见敏感内容:
- 网站后台(/admin, /manage, /wp-login.php)
- Web管理入口(Tomcat管理页面, phpmyadmin)
- 探针文件(phpinfo.php)
- 备份文件(源码、数据库、配置)
- robots.txt
- 探测方法:
- 手工构造路径
- 使用字典爆破
- 工具:
- Burpsuite
- DirBuster
2.6 用户信息搜集
- 目标:获取账号信息用于爆破或社会工程学
- 搜集内容:
- 邮箱
- 电话
- 工号
- 工具:
- whois
- The Harvester
2.7 代码托管平台搜索
- 目标平台:
- GitHub
- Gitee
- Coding
- 可能发现的信息:
- 用户名密码
- 服务器IP和端口
- 数据库配置
3. 主机情报搜集技术
3.1 端口扫描
- 重要性:每开放一个端口就增加一个攻击面
- 常见危险端口及服务:
- FTP(21):匿名登录
- SNMP(161):弱口令
- SMB(445):永恒之蓝等漏洞
- rsync(873):未授权访问
- redis(6379):未授权访问
- memcache(11211):DRDoS风险
- 工具:
- nmap
- nessus
- Shodan
- censys.io
3.2 Banner抓取
- 目的:获取服务版本信息以查找已知漏洞
- 获取方法:
- 直接连接服务
- 分析响应特征
- 工具:
- telnet
- nmap
- netcat
4. 情报搜集方法论
- 先被动后主动:首先使用不留下痕迹的方法
- 全面覆盖:从Web到主机层面都要检查
- 深度挖掘:对每个发现的信息进行深入分析
- 关联分析:将不同来源的信息关联起来发现更多线索
- 持续更新:随着测试进展不断补充新发现的信息
5. 工具总结
| 类别 | 工具 |
|---|---|
| 被动搜集 | Google Hacking, Shodan, Zoomeye, Whois |
| 子域名 | Sublist3r, knockpy |
| 指纹识别 | whatweb, httprint, CMSmap |
| 目录爆破 | Burpsuite, DirBuster |
| 用户信息 | The Harvester |
| 端口扫描 | nmap, nessus |
| Banner获取 | telnet, netcat |
6. 注意事项
- 合法性:确保有授权再进行测试
- 记录痕迹:详细记录所有发现以备后续利用
- 风险评估:主动扫描可能影响系统稳定性
- 信息验证:重要发现需要多源验证
- 最小影响:使用最温和的方式获取必要信息
情报搜集是渗透测试成功的基础,全面细致的信息收集能为后续阶段提供更多攻击途径和可能性。