新手科普 | 渗透测试之信息收集
字数 1449 2025-08-18 11:37:02
渗透测试之信息收集全面指南
前言
信息收集是渗透测试中最关键的阶段之一,它决定了后续测试的广度和深度。本指南将系统性地介绍渗透测试中信息收集的各种技术和方法,包括子域名收集、公众号/APP信息收集、敏感目录探测、代码信息获取和邮箱信息收集等关键领域。
0x00 子域名收集
子域名收集是黑盒测试中最重要的环节之一,主要有以下几种方法:
搜索引擎方法
-
传统搜索引擎:
- Google (
site:example.com) - Baidu (
site:example.com)
- Google (
-
威胁情报平台:
- 微步在线
- ti.360.cn
- Virustotal
-
大数据分析工具:
- 5118.com
-
备案查询:
- http://www.beianbeian.com
-
企业信息查询:
- 天眼查(https://www.tianyancha.com/)
字典枚举法
使用工具通过暴力破解方式枚举子域名:
-
工具示例:
- DNSRecon
- Layer子域名挖掘机
-
使用示例:
python dnsrecon.py -n DNS服务器 -d 域名 -D 字典 -t brt
公开DNS源
-
Rapid7 Sonar项目:
- https://scans.io/study/sonar.fdns_v2
-
DNS历史解析:
- https://dnsdb.io/zh-cn/
-
社工库
综合工具
Sublist3r:
- 集成多种搜索引擎(百度、谷歌)
- 查询第三方服务(Virustotal、ThreatCrowd、DNSdumpster、ReverseDNS)
- 包含字典破解功能
0x01 公众号/APP信息收集
移动端已成为重要攻击面,需关注:
-
APP搜索:
- 苹果APPSTORE
- 安卓应用市场
-
微信公众号搜索:
- 微信搜索框
-
搜索技巧:
- 使用公司全称搜索
- 使用公司简称搜索
- 对比分析确定范围
0x02 敏感目录探测
发现敏感目录可极大提升渗透成功率:
探测方法
-
搜索引擎技巧:
- Google hacking语法
-
暴力破解工具:
- Windows:御剑
- 其他系统:
- DirBuster-0.12
- Burp Suite
-
SVN源码泄露:
- Seay SVN漏洞利用工具
0x03 代码信息收集
开发人员可能无意中泄露代码到托管平台:
代码托管平台
-
国内平台:
- http://gitee.com (开源中国)
- gitcafe.com
- code.csdn.net
-
国际平台:
- GitHub
- GitLab
- Bitbucket
0x04 邮箱信息收集
邮箱信息可用于多种攻击场景:
邮箱命名规律
常见邮箱格式(以"张小三"为例):
zhangxiaosan@xxx.comxiaosan.zhang@xxx.comzxiaosan@xxx.com
公共邮箱类型
hr@xxx.comkefu@xxx.comadmin@xxx.comsupport@xxx.com
收集方法
-
手工收集:
- 搜索引擎(百度等)
- 代码托管平台(github等)
- 社工库
-
工具收集:
- The Harvester:
- 搜索Google、Bing和PGP服务器
- 收集电子邮件、主机和子域名
- 使用示例:
./theHarvester.py -d 域名 -l 1000 -b all
- The Harvester:
总结
信息收集是渗透测试的基础和关键,本指南涵盖了从子域名收集到邮箱信息获取的完整流程。实际测试中应根据目标特点灵活组合使用这些方法,并注意以下几点:
- 多角度验证收集到的信息
- 关注非传统攻击面(如移动端)
- 善用自动化工具提高效率
- 注意信息收集的合法性和合规性
通过系统性的信息收集,可以为后续的渗透测试打下坚实基础,显著提高测试的成功率。