渗透测试(红蓝攻防)浅谈信息搜集(被动)
字数 2004 2025-08-18 11:36:36
渗透测试中的被动信息搜集技术详解
被动信息搜集概述
被动信息搜集(Passive Information Gathering)是渗透测试和红蓝对抗中的关键初始阶段,指在不直接与目标系统交互的情况下,通过公开渠道和第三方资源收集目标相关信息的技术。这种方式的优势在于隐蔽性强,不易被目标发现和追踪。
被动信息搜集的核心目标
- 识别目标资产:发现与目标相关的域名、子域名、IP地址、网络拓扑等
- 收集组织信息:获取公司结构、员工信息、技术栈等情报
- 发现潜在漏洞:通过公开信息寻找可能存在的安全弱点
- 绘制攻击面:全面了解目标的数字资产暴露情况
主要搜集内容与技术
1. 域名与子域名信息
WHOIS查询:
- 通过WHOIS协议查询域名注册信息
- 常用工具:
whois命令、在线WHOIS查询服务 - 可获取信息:注册人、注册商、注册日期、过期日期、DNS服务器等
DNS信息搜集:
- DNS记录查询:A、AAAA、MX、TXT、CNAME等
- 工具:
dig、nslookup、在线DNS查询工具 - 反向DNS查询:通过IP查找关联域名
子域名枚举:
- 常用方法:
- 字典爆破:使用常见子域名列表进行尝试
- 证书透明度日志(CT Logs):从SSL证书中提取子域名
- 搜索引擎语法:
site:example.com -www - DNS区域传输测试(通常已禁用)
- 推荐工具:
- Sublist3r
- Amass
- Subfinder
- Assetfinder
2. 企业组织信息
公司信息搜集:
- 企业官网、关于我们页面
- 社交媒体资料(LinkedIn、Twitter等)
- 招聘信息(技术栈、基础设施线索)
- 工商注册信息查询
员工信息搜集:
- LinkedIn员工列表
- 公司邮箱格式推测(通过公开信息分析命名规则)
- GitHub等代码托管平台上的员工账户
- 社交媒体活动痕迹
3. 网络基础设施信息
IP地址范围:
- 通过ASN(自治系统号)查询
- RIR(区域互联网注册管理机构)数据
- BGP路由表分析
网络拓扑:
- Traceroute路径分析
- 网络设备识别(通过Banner抓取)
- CDN识别与绕过技术
开放端口与服务:
- 通过历史扫描数据(如Censys、Shodan)
- 避免直接扫描,使用被动数据源
4. 网站与应用信息
技术栈识别:
- Wappalyzer等工具识别Web技术
- HTTP头信息分析
- 文件路径和命名惯例
- 错误页面分析
敏感文件发现:
- robots.txt分析
- 常见敏感文件扫描(如.git、.svn、备份文件)
- 目录列表漏洞利用
历史记录分析:
- Wayback Machine(网站历史快照)
- 搜索引擎缓存
- 删除的内容恢复
5. 代码与配置信息
公开代码库:
- GitHub/GitLab/Bitbucket代码搜索
- 敏感信息(API密钥、凭证)泄露
- 内部基础设施引用
配置信息:
- 公开的配置文件
- API文档
- 错误消息中的调试信息
高级被动搜集技术
1. 搜索引擎技巧
Google Dorking:
site:限定特定站点filetype:搜索特定文件类型intitle:/inurl:标题或URL中包含关键词ext:文件扩展名搜索cache:查看缓存版本
其他搜索引擎:
- Shodan:物联网设备搜索
- Censys:互联网资产搜索引擎
- BinaryEdge:网络安全情报平台
2. SSL/TLS证书分析
- 证书透明度日志查询
- 证书主题和颁发者信息
- 证书有效期和加密算法
- 关联域名发现
3. 元数据提取
- 文档元数据(PDF、Word、Excel等)
- 图片EXIF信息
- 源代码注释
4. 第三方服务集成
- 云服务配置错误(S3桶、Azure Blob等)
- API密钥泄露
- OAuth配置问题
自动化工具推荐
- theHarvester:邮件、子域名、员工名搜集
- Maltego:可视化情报搜集工具
- SpiderFoot:自动化OSINT框架
- Recon-ng:全功能侦察框架
- OSINT Framework:综合资源集合
信息整理与分析
- 数据去重与清洗:去除无关和重复信息
- 关联分析:建立不同信息间的联系
- 风险评估:识别高危暴露点
- 可视化呈现:使用图表展示攻击面
法律与道德考量
- 遵守法律法规:仅收集公开可用信息
- 授权范围:严格在授权范围内操作
- 数据保护:妥善处理收集的个人信息
- 报告机制:发现严重漏洞时的响应流程
最佳实践
- 全面记录:详细记录信息源和收集方法
- 验证信息:交叉验证不同来源的数据
- 持续监控:建立持续的情报收集机制
- 知识管理:建立可重用的情报数据库
被动信息搜集是渗透测试成功的基础,通过系统化的方法可以显著提高后续测试阶段的效率和成功率。专业的安全人员应当掌握这些技术,并在合法合规的前提下应用于安全评估工作中。