新手科普 | 渗透测试之信息收集
字数 1449 2025-08-18 11:37:02

渗透测试之信息收集全面指南

前言

信息收集是渗透测试中最关键的阶段之一,它决定了后续测试的广度和深度。本指南将系统性地介绍渗透测试中信息收集的各种技术和方法,包括子域名收集、公众号/APP信息收集、敏感目录探测、代码信息获取和邮箱信息收集等关键领域。

0x00 子域名收集

子域名收集是黑盒测试中最重要的环节之一,主要有以下几种方法:

搜索引擎方法

  1. 传统搜索引擎

    • Google (site:example.com)
    • Baidu (site:example.com)
  2. 威胁情报平台

    • 微步在线
    • ti.360.cn
    • Virustotal
  3. 大数据分析工具

    • 5118.com
  4. 备案查询

    • http://www.beianbeian.com
  5. 企业信息查询

    • 天眼查(https://www.tianyancha.com/)

字典枚举法

使用工具通过暴力破解方式枚举子域名:

  • 工具示例

    • DNSRecon
    • Layer子域名挖掘机
  • 使用示例

    python dnsrecon.py -n DNS服务器 -d 域名 -D 字典 -t brt
    

公开DNS源

  1. Rapid7 Sonar项目

    • https://scans.io/study/sonar.fdns_v2
  2. DNS历史解析

    • https://dnsdb.io/zh-cn/
  3. 社工库

综合工具

Sublist3r

  • 集成多种搜索引擎(百度、谷歌)
  • 查询第三方服务(Virustotal、ThreatCrowd、DNSdumpster、ReverseDNS)
  • 包含字典破解功能

0x01 公众号/APP信息收集

移动端已成为重要攻击面,需关注:

  1. APP搜索

    • 苹果APPSTORE
    • 安卓应用市场
  2. 微信公众号搜索

    • 微信搜索框
  3. 搜索技巧

    • 使用公司全称搜索
    • 使用公司简称搜索
    • 对比分析确定范围

0x02 敏感目录探测

发现敏感目录可极大提升渗透成功率:

探测方法

  1. 搜索引擎技巧

    • Google hacking语法
  2. 暴力破解工具

    • Windows:御剑
    • 其他系统:
      • DirBuster-0.12
      • Burp Suite
  3. SVN源码泄露

    • Seay SVN漏洞利用工具

0x03 代码信息收集

开发人员可能无意中泄露代码到托管平台:

代码托管平台

  1. 国内平台

    • http://gitee.com (开源中国)
    • gitcafe.com
    • code.csdn.net
  2. 国际平台

    • GitHub
    • GitLab
    • Bitbucket

0x04 邮箱信息收集

邮箱信息可用于多种攻击场景:

邮箱命名规律

常见邮箱格式(以"张小三"为例):

  1. zhangxiaosan@xxx.com
  2. xiaosan.zhang@xxx.com
  3. zxiaosan@xxx.com

公共邮箱类型

  • hr@xxx.com
  • kefu@xxx.com
  • admin@xxx.com
  • support@xxx.com

收集方法

  1. 手工收集

    • 搜索引擎(百度等)
    • 代码托管平台(github等)
    • 社工库
  2. 工具收集

    • The Harvester
      • 搜索Google、Bing和PGP服务器
      • 收集电子邮件、主机和子域名
      • 使用示例:
        ./theHarvester.py -d 域名 -l 1000 -b all
        

总结

信息收集是渗透测试的基础和关键,本指南涵盖了从子域名收集到邮箱信息获取的完整流程。实际测试中应根据目标特点灵活组合使用这些方法,并注意以下几点:

  1. 多角度验证收集到的信息
  2. 关注非传统攻击面(如移动端)
  3. 善用自动化工具提高效率
  4. 注意信息收集的合法性和合规性

通过系统性的信息收集,可以为后续的渗透测试打下坚实基础,显著提高测试的成功率。

渗透测试之信息收集全面指南 前言 信息收集是渗透测试中最关键的阶段之一,它决定了后续测试的广度和深度。本指南将系统性地介绍渗透测试中信息收集的各种技术和方法,包括子域名收集、公众号/APP信息收集、敏感目录探测、代码信息获取和邮箱信息收集等关键领域。 0x00 子域名收集 子域名收集是黑盒测试中最重要的环节之一,主要有以下几种方法: 搜索引擎方法 传统搜索引擎 : Google ( site:example.com ) Baidu ( site:example.com ) 威胁情报平台 : 微步在线 ti.360.cn Virustotal 大数据分析工具 : 5118.com 备案查询 : http://www.beianbeian.com 企业信息查询 : 天眼查(https://www.tianyancha.com/) 字典枚举法 使用工具通过暴力破解方式枚举子域名: 工具示例 : DNSRecon Layer子域名挖掘机 使用示例 : 公开DNS源 Rapid7 Sonar项目 : https://scans.io/study/sonar.fdns_ v2 DNS历史解析 : https://dnsdb.io/zh-cn/ 社工库 综合工具 Sublist3r : 集成多种搜索引擎(百度、谷歌) 查询第三方服务(Virustotal、ThreatCrowd、DNSdumpster、ReverseDNS) 包含字典破解功能 0x01 公众号/APP信息收集 移动端已成为重要攻击面,需关注: APP搜索 : 苹果APPSTORE 安卓应用市场 微信公众号搜索 : 微信搜索框 搜索技巧 : 使用公司全称搜索 使用公司简称搜索 对比分析确定范围 0x02 敏感目录探测 发现敏感目录可极大提升渗透成功率: 探测方法 搜索引擎技巧 : Google hacking语法 暴力破解工具 : Windows:御剑 其他系统: DirBuster-0.12 Burp Suite SVN源码泄露 : Seay SVN漏洞利用工具 0x03 代码信息收集 开发人员可能无意中泄露代码到托管平台: 代码托管平台 国内平台 : http://gitee.com (开源中国) gitcafe.com code.csdn.net 国际平台 : GitHub GitLab Bitbucket 0x04 邮箱信息收集 邮箱信息可用于多种攻击场景: 邮箱命名规律 常见邮箱格式(以"张小三"为例): zhangxiaosan@xxx.com xiaosan.zhang@xxx.com zxiaosan@xxx.com 公共邮箱类型 hr@xxx.com kefu@xxx.com admin@xxx.com support@xxx.com 收集方法 手工收集 : 搜索引擎(百度等) 代码托管平台(github等) 社工库 工具收集 : The Harvester : 搜索Google、Bing和PGP服务器 收集电子邮件、主机和子域名 使用示例: 总结 信息收集是渗透测试的基础和关键,本指南涵盖了从子域名收集到邮箱信息获取的完整流程。实际测试中应根据目标特点灵活组合使用这些方法,并注意以下几点: 多角度验证收集到的信息 关注非传统攻击面(如移动端) 善用自动化工具提高效率 注意信息收集的合法性和合规性 通过系统性的信息收集,可以为后续的渗透测试打下坚实基础,显著提高测试的成功率。