渗透测试之信息收集
字数 1879 2025-08-20 18:18:10

渗透测试之信息收集全面指南

信息收集概述

信息收集是渗透测试中至关重要的第一步,掌握的目标信息越多,成功渗透的概率就越大。信息收集分为两类:

  1. 主动信息收集:通过直接访问、扫描网站,流量将流经目标网站
  2. 被动信息收集:利用第三方服务对目标进行了解,如Google搜索、Shodan搜索等

域名信息收集

域名注册人信息

使用站长之家(https://www.chinaz.com/)进行WHOIS查询:

  • 可获取域名注册人、注册商、注册日期、过期日期等信息
  • 可使用WHOIS反查功能获取更多关联信息

子域名爆破

  1. 使用工具

    • wydomain
    • layer子域名挖掘机
    • dnsenum
  2. DNS域传送漏洞

    • DNS域传送是指后备服务器从主服务器拷贝数据的过程
    • 探测方法:
      nslookup
      server [DNS服务器]
      ls [目标域名]
      exit
      
    • 若存在漏洞,可获取域内所有主机记录

CDN检测与绕过

检测方法

  • 使用多地ping工具(如站长之家)
  • 若返回IP地址不同,则存在CDN

绕过方法

  1. 查询历史DNS记录
  2. 查询子域名(可能未部署CDN)
  3. 使用国外DNS查询
  4. 查询邮件服务器MX记录
  5. 网络空间搜索引擎查询

Google Hacking技术

常用语法:

  • site:baidu.com - 收集指定域名信息
  • intitle:管理登录 - 查找后台管理界面
  • filetype:php - 查找特定文件类型
  • inurl:file - 查找URL中含关键字的网站

组合使用示例:

  • site:xx.com filetype:txt - 查找TXT文件
  • site:xx.com intext:管理 - 查找后台
  • site:xx.com filetype:asp - 查找ASP程序

网络空间搜索引擎

FOFA语法示例

  1. title="后台管理" - 搜索标题含关键词的网站
  2. header="flask" - 搜索HTTP头含关键词的网站
  3. domain="baidu.com" - 搜索根域名
  4. host="login" - 搜索域名含关键词的网站
  5. port="3389" - 搜索开放特定端口的IP

其他搜索引擎:

  • Shodan (shodanhq.com)
  • ZoomEye (zoomeye.org)

GitHub敏感信息泄露

查找可能泄露的敏感信息:

  • 数据库连接信息
  • API密钥
  • 邮箱密码
  • 源代码

搜索技巧:

  • 公司名称+password
  • 公司名称+config
  • 公司名称+secret

服务器信息识别

操作系统识别

  1. 大小写敏感测试

    • Linux大小写敏感,Windows不敏感
    • 修改URL字母大小写测试访问
  2. Ping测试

    • Windows TTL值通常128(广域网65-128)
    • Linux/Unix TTL值通常64(广域网1-64)
  3. Nmap扫描

    nmap -O [IP地址]
    

网站指纹识别

在线工具:

  • 云悉指纹:http://www.yunsee.cn/finger.html
  • ThreatScan:https://scan.top15.cn/web/
  • WhatWeb:https://whatweb.net/
  • BugScaner:http://whatweb.bugscaner.com/look/

浏览器插件:

  • Wappalyzer

敏感文件与目录

常见敏感文件/目录:

  1. robots.txt
  2. crossdomin.xml
  3. sitemap.xml
  4. 后台目录
  5. 网站安装包
  6. 上传目录
  7. MySQL管理页面
  8. phpinfo
  9. 文本编辑器目录
  10. 测试文件
  11. 网站备份文件(.rar, .zip, .7z, .tar.gz, .bak)
  12. .DS_Store文件
  13. vim备份文件(.swp)
  14. WEB-INF/web.xml文件

扫描方法

  • 使用Burp Suite的Spider模块爬取目录
  • 使用工具如DirBuster、御剑等

端口信息收集

使用Nmap扫描:

nmap -sS -sV -p- [IP地址]

常用参数:

  • -sS:SYN扫描
  • -sV:服务版本探测
  • -p-:扫描所有端口(1-65535)

社会工程学

  • 利用社工库查询相关信息
  • 收集目标公司员工信息
  • 分析公司邮箱格式
  • 查找公开的文档和报告

工具汇总

  1. 子域名爆破:

    • Layer子域名挖掘机
    • wydomain
    • dnsenum
  2. 指纹识别:

    • Wappalyzer
    • WhatWeb
    • 云悉指纹
  3. 目录扫描:

    • Burp Suite
    • DirBuster
    • 御剑
  4. 端口扫描:

    • Nmap
    • Masscan
  5. 搜索引擎:

    • FOFA
    • Shodan
    • ZoomEye

通过全面应用这些信息收集技术,可以为后续渗透测试打下坚实基础,显著提高渗透成功率。

渗透测试之信息收集全面指南 信息收集概述 信息收集是渗透测试中至关重要的第一步,掌握的目标信息越多,成功渗透的概率就越大。信息收集分为两类: 主动信息收集 :通过直接访问、扫描网站,流量将流经目标网站 被动信息收集 :利用第三方服务对目标进行了解,如Google搜索、Shodan搜索等 域名信息收集 域名注册人信息 使用站长之家(https://www.chinaz.com/)进行WHOIS查询: 可获取域名注册人、注册商、注册日期、过期日期等信息 可使用WHOIS反查功能获取更多关联信息 子域名爆破 使用工具 : wydomain layer子域名挖掘机 dnsenum DNS域传送漏洞 : DNS域传送是指后备服务器从主服务器拷贝数据的过程 探测方法: 若存在漏洞,可获取域内所有主机记录 CDN检测与绕过 检测方法 : 使用多地ping工具(如站长之家) 若返回IP地址不同,则存在CDN 绕过方法 : 查询历史DNS记录 查询子域名(可能未部署CDN) 使用国外DNS查询 查询邮件服务器MX记录 网络空间搜索引擎查询 Google Hacking技术 常用语法: site:baidu.com - 收集指定域名信息 intitle:管理登录 - 查找后台管理界面 filetype:php - 查找特定文件类型 inurl:file - 查找URL中含关键字的网站 组合使用示例: site:xx.com filetype:txt - 查找TXT文件 site:xx.com intext:管理 - 查找后台 site:xx.com filetype:asp - 查找ASP程序 网络空间搜索引擎 FOFA语法示例 : title="后台管理" - 搜索标题含关键词的网站 header="flask" - 搜索HTTP头含关键词的网站 domain="baidu.com" - 搜索根域名 host="login" - 搜索域名含关键词的网站 port="3389" - 搜索开放特定端口的IP 其他搜索引擎: Shodan (shodanhq.com) ZoomEye (zoomeye.org) GitHub敏感信息泄露 查找可能泄露的敏感信息: 数据库连接信息 API密钥 邮箱密码 源代码 搜索技巧: 公司名称+password 公司名称+config 公司名称+secret 服务器信息识别 操作系统识别 大小写敏感测试 : Linux大小写敏感,Windows不敏感 修改URL字母大小写测试访问 Ping测试 : Windows TTL值通常128(广域网65-128) Linux/Unix TTL值通常64(广域网1-64) Nmap扫描 : 网站指纹识别 在线工具: 云悉指纹:http://www.yunsee.cn/finger.html ThreatScan:https://scan.top15.cn/web/ WhatWeb:https://whatweb.net/ BugScaner:http://whatweb.bugscaner.com/look/ 浏览器插件: Wappalyzer 敏感文件与目录 常见敏感文件/目录: robots.txt crossdomin.xml sitemap.xml 后台目录 网站安装包 上传目录 MySQL管理页面 phpinfo 文本编辑器目录 测试文件 网站备份文件(.rar, .zip, .7z, .tar.gz, .bak) .DS_Store 文件 vim备份文件(.swp) WEB-INF/web.xml 文件 扫描方法 : 使用Burp Suite的Spider模块爬取目录 使用工具如DirBuster、御剑等 端口信息收集 使用Nmap扫描: 常用参数: -sS :SYN扫描 -sV :服务版本探测 -p- :扫描所有端口(1-65535) 社会工程学 利用社工库查询相关信息 收集目标公司员工信息 分析公司邮箱格式 查找公开的文档和报告 工具汇总 子域名爆破: Layer子域名挖掘机 wydomain dnsenum 指纹识别: Wappalyzer WhatWeb 云悉指纹 目录扫描: Burp Suite DirBuster 御剑 端口扫描: Nmap Masscan 搜索引擎: FOFA Shodan ZoomEye 通过全面应用这些信息收集技术,可以为后续渗透测试打下坚实基础,显著提高渗透成功率。