浅谈攻防演练中的信息收集
字数 1541 2025-08-19 12:42:18
攻防演练中的信息收集技术详解
一、FOFA信息收集技巧
FOFA是攻防演练初期信息收集的关键工具,能够快速发现目标资产,包括子域名和各种系统(如OA、后台等)。
1. FOFA基础语法
FOFA首页提供基本语法参考,但实战中需要灵活组合使用。
2. 常用FOFA查询语句
title="目标名称" && region="xx省"title="目标名称" && city="xx市"cert="目标域名或者证书关键字" && region="xx省"cert="目标域名或者证书关键字" && city="xx市"((title="目标名称" || host="目标域名") && country="CN") && region!="HK"
3. 高级搜索技巧
- 关键词多样性:同一目标可能有多个查询关键词
- 独特标识搜索:备案号、传真、客服电话等唯一标识
- 动态调整:在信息收集过程中发现新关键词要及时补充
4. 处理无法访问的资产
- 先ping测试:能ping通说明服务器存活,只是web服务未开启
- 扫描策略:
- 对IP地址:进行全端口+C段扫描
- 对域名(无CDN):进行全端口+C段扫描
二、CDN绕过技术
1. CDN检测方法
直接ping目标域名,观察返回IP是否属于CDN服务商。
2. 绕过CDN获取真实IP的方法
方法一:主域ping测试
- 对
www.开头的域名,尝试去掉www.直接ping主域 - 示例:
ping example.com而非ping www.example.com
方法二:通过网站证书寻找真实IP(HTTPS站点适用)
- 获取网站证书序列号(确保不挂代理)
- 将序列号转换为十进制(可使用工具如https://tool.lu/hexconvert/)
- 使用FOFA搜索:
cert="转换后的十进制序列号" - 搜索结果中的IP很可能是真实IP
三、端口扫描技术
1. Nmap扫描
- 服务器响应ping时:
nmap -sS -v -sV -p 1-65535 IP - 服务器不响应ping时:
nmap -sS -v -sV -p 1-65535 -Pn IP - 扫描时间:单个IP全端口扫描约3-5分钟(推荐使用阿里云VPS)
2. Masscan快速扫描
masscan -p 1-65535 --rate 1000 IP
四、C段扫描策略
-
获取目标真实IP后,先确认是否为云服务资产
- 百度搜索该IP查看归属
- 常见云服务:阿里云、腾讯云等
-
扫描策略:
- 非云资产:正常扫描C段
- 云资产:谨慎扫描,可能扫到大量非目标资产
五、天眼查信息收集
天眼查是查找企业资产的重要途径,特别适用于小型民营企业目标。
1. 关键信息位置
- 企业官网信息
- 知识产权信息(可能包含网站)
- 企业邮箱信息
2. 实用技巧
-
通过企业邮箱域名发现资产:
- 示例:发现邮箱域名后尝试访问
www.域名.com - 即使网站无法打开,ping测试可能获取IP
- 对获取的IP进行C段扫描可能发现OA等系统
- 示例:发现邮箱域名后尝试访问
-
股权穿透图分析:
- 关注100%控股的全资子公司
- 注意攻防演练规则:子公司内网是否计分
3. 非公司机构搜索
天眼查也可用于搜索非公司机构,但结果相对较少。
六、子域名收集技术
1. 推荐工具
OneForAll(GitHub地址:https://github.com/shmilylty/OneForAll)
2. 结果处理
- 导出结果为CSV格式
- 筛选HTTP状态码为200的网站
- 去除
http://前缀 - 导入Goby等工具进行批量扫描
实战经验总结
- 速度优先:攻防演练初期信息收集要快速高效
- 关键词灵活运用:不断调整和补充搜索关键词
- 资产验证:对发现的每个资产进行可用性验证
- 工具组合:合理搭配使用各种信息收集工具
- 规则理解:充分理解攻防演练计分规则,针对性收集信息
通过以上系统化的信息收集方法,可以在攻防演练中快速定位目标脆弱点,为后续渗透测试奠定坚实基础。