鉴源论坛 · 观模丨浅谈Web渗透之信息收集(下)
字数 1784 2025-08-18 11:36:36

Web渗透测试之信息收集技术详解

一、信息收集概述

信息收集是渗透测试过程中最重要的一环,其质量直接影响后续渗透测试的成败。通过有效的信息收集可以:

  • 确定渗透测试的目标范围
  • 发现潜在的攻击面
  • 为后续渗透攻击提供方向

二、Whois查询与域名信息收集

2.1 Whois查询

Whois查询用于获取域名注册信息,包括:

  • 域名所有者
  • 注册商信息
  • 注册和到期日期
  • DNS服务器信息

常用工具:

  • whois命令行工具
  • 在线Whois查询网站

2.2 域名信息收集

收集内容包括:

  • 子域名枚举
  • DNS记录(A、MX、TXT等)
  • 域名历史记录

常用工具:

  • dig
  • nslookup
  • Sublist3r
  • Amass

三、端口探测技术

3.1 端口扫描工具

  1. Nmap

    • 准确性高
    • 扫描速度较慢
    • 支持多种扫描技术
  2. Masscan

    • 扫描速度快
    • 准确性较低
    • 只能扫描IP或IP段
  3. Zmap

    • 快速扫描大量网络地址
    • 只能针对单端口扫描

3.2 在线端口扫描工具

  • 站长之家(限制单端口扫描):https://tool.chinaz.com/port
  • PostJson:http://coolaf.com/tool/port

扫描策略建议

  1. 先使用Zmap或Masscan快速扫描确定开放端口
  2. 再使用Nmap进行详细扫描

3.3 常见服务器端口漏洞

  • 21 FTP:匿名登录漏洞
  • 22 SSH:弱口令、版本漏洞
  • 80/443 HTTP/HTTPS:Web应用漏洞
  • 3306 MySQL:弱口令
  • 3389 RDP:远程桌面漏洞

四、旁站与C段探测

4.1 概念

  • 旁站:与目标网站在同一台服务器上的其他网站
  • C段:与目标服务器IP处在同一个C段的其他服务器

4.2 检测工具与方法

  1. Nmap扫描
  2. 在线平台
    • 必应:http://cn.bing.com/search?q=ip:
    • Google:site:
    • 站长工具:http://stool.chinaz.com/same
    • WebScan:https://www.webscan.cc/
    • FOFA:https://fofa.info/
    • Shodan:https://www.shodan.io/

五、目录扫描与敏感信息泄露

5.1 扫描目标

  • 网站管理员入口
  • 敏感文件(.mdb, .excel, .word, .zip, .rar)
  • 压缩包源码
  • 编辑器目录
  • 废弃页面

5.2 常用工具

  1. 御剑:https://github.com/foryujian/yjdirscan
  2. Dirsearch:Web目录扫描工具
  3. Dirmap:高级Web目录、敏感信息扫描工具
  4. Gospider:利用爬虫技术发现敏感目录及文件
  5. Cansina:发现网站敏感目录的扫描工具
  6. YuhScan:Web目录快速扫描工具

5.3 在线搜索平台

  • Google:https://www.google.cn/
  • 必应:https://cn.bing.com/?publ=DBING
  • 百度:https://www.baidu.com/
  • 360搜索:https://www.so.com/

六、指纹识别与架构探测

6.1 CMS指纹识别

通过识别网站特征码确定使用的CMS类型,流程:

  1. 识别CMS
  2. 寻找通杀漏洞
  3. 快速渗透目标

6.2 识别内容

  • 操作系统
  • 中间件
  • 脚本语言
  • 数据库
  • 服务器
  • Web容器

6.3 识别方法

  1. F12查看数据包响应头
  2. 专用工具
    • Whatweb:http://www.whatweb.net
    • 潮汐指纹:http://finger.tidesec.com/
    • 微步社区:https://x.threatbook.com/

七、法律与合规性

根据《中华人民共和国网络安全法》第二十七条规定:

  • 任何个人和组织不得从事非法侵入他人网络等危害网络安全的活动
  • 不得提供专门用于侵入网络的工具
  • 明知他人从事危害网络安全活动的,不得提供技术支持

八、总结

信息收集是渗透测试的基础和关键环节,掌握全面的信息收集技术能够:

  • 扩大攻击面
  • 发现潜在漏洞
  • 为后续渗透提供方向
  • 提高渗透测试效率

建议按照以下顺序进行信息收集:

  1. Whois和域名信息
  2. 端口扫描
  3. 旁站和C段探测
  4. 目录和敏感信息扫描
  5. 指纹识别和架构探测

注意:所有渗透测试活动必须在合法授权范围内进行。

Web渗透测试之信息收集技术详解 一、信息收集概述 信息收集是渗透测试过程中最重要的一环,其质量直接影响后续渗透测试的成败。通过有效的信息收集可以: 确定渗透测试的目标范围 发现潜在的攻击面 为后续渗透攻击提供方向 二、Whois查询与域名信息收集 2.1 Whois查询 Whois查询用于获取域名注册信息,包括: 域名所有者 注册商信息 注册和到期日期 DNS服务器信息 常用工具: whois命令行工具 在线Whois查询网站 2.2 域名信息收集 收集内容包括: 子域名枚举 DNS记录(A、MX、TXT等) 域名历史记录 常用工具: dig nslookup Sublist3r Amass 三、端口探测技术 3.1 端口扫描工具 Nmap : 准确性高 扫描速度较慢 支持多种扫描技术 Masscan : 扫描速度快 准确性较低 只能扫描IP或IP段 Zmap : 快速扫描大量网络地址 只能针对单端口扫描 3.2 在线端口扫描工具 站长之家(限制单端口扫描):https://tool.chinaz.com/port PostJson:http://coolaf.com/tool/port 扫描策略建议 : 先使用Zmap或Masscan快速扫描确定开放端口 再使用Nmap进行详细扫描 3.3 常见服务器端口漏洞 21 FTP:匿名登录漏洞 22 SSH:弱口令、版本漏洞 80/443 HTTP/HTTPS:Web应用漏洞 3306 MySQL:弱口令 3389 RDP:远程桌面漏洞 四、旁站与C段探测 4.1 概念 旁站 :与目标网站在同一台服务器上的其他网站 C段 :与目标服务器IP处在同一个C段的其他服务器 4.2 检测工具与方法 Nmap 扫描 在线平台 : 必应:http://cn.bing.com/search?q=ip: Google:site: 站长工具:http://stool.chinaz.com/same WebScan:https://www.webscan.cc/ FOFA:https://fofa.info/ Shodan:https://www.shodan.io/ 五、目录扫描与敏感信息泄露 5.1 扫描目标 网站管理员入口 敏感文件(.mdb, .excel, .word, .zip, .rar) 压缩包源码 编辑器目录 废弃页面 5.2 常用工具 御剑 :https://github.com/foryujian/yjdirscan Dirsearch :Web目录扫描工具 Dirmap :高级Web目录、敏感信息扫描工具 Gospider :利用爬虫技术发现敏感目录及文件 Cansina :发现网站敏感目录的扫描工具 YuhScan :Web目录快速扫描工具 5.3 在线搜索平台 Google:https://www.google.cn/ 必应:https://cn.bing.com/?publ=DBING 百度:https://www.baidu.com/ 360搜索:https://www.so.com/ 六、指纹识别与架构探测 6.1 CMS指纹识别 通过识别网站特征码确定使用的CMS类型,流程: 识别CMS 寻找通杀漏洞 快速渗透目标 6.2 识别内容 操作系统 中间件 脚本语言 数据库 服务器 Web容器 6.3 识别方法 F12查看数据包响应头 专用工具 : Whatweb:http://www.whatweb.net 潮汐指纹:http://finger.tidesec.com/ 微步社区:https://x.threatbook.com/ 七、法律与合规性 根据《中华人民共和国网络安全法》第二十七条规定: 任何个人和组织不得从事非法侵入他人网络等危害网络安全的活动 不得提供专门用于侵入网络的工具 明知他人从事危害网络安全活动的,不得提供技术支持 八、总结 信息收集是渗透测试的基础和关键环节,掌握全面的信息收集技术能够: 扩大攻击面 发现潜在漏洞 为后续渗透提供方向 提高渗透测试效率 建议按照以下顺序进行信息收集: Whois和域名信息 端口扫描 旁站和C段探测 目录和敏感信息扫描 指纹识别和架构探测 注意 :所有渗透测试活动必须在合法授权范围内进行。