渗透测试之信息收集
字数 1879 2025-08-20 18:18:10
渗透测试之信息收集全面指南
信息收集概述
信息收集是渗透测试中至关重要的第一步,掌握的目标信息越多,成功渗透的概率就越大。信息收集分为两类:
- 主动信息收集:通过直接访问、扫描网站,流量将流经目标网站
- 被动信息收集:利用第三方服务对目标进行了解,如Google搜索、Shodan搜索等
域名信息收集
域名注册人信息
使用站长之家(https://www.chinaz.com/)进行WHOIS查询:
- 可获取域名注册人、注册商、注册日期、过期日期等信息
- 可使用WHOIS反查功能获取更多关联信息
子域名爆破
-
使用工具:
- wydomain
- layer子域名挖掘机
- dnsenum
-
DNS域传送漏洞:
- DNS域传送是指后备服务器从主服务器拷贝数据的过程
- 探测方法:
nslookup server [DNS服务器] ls [目标域名] exit - 若存在漏洞,可获取域内所有主机记录
CDN检测与绕过
检测方法:
- 使用多地ping工具(如站长之家)
- 若返回IP地址不同,则存在CDN
绕过方法:
- 查询历史DNS记录
- 查询子域名(可能未部署CDN)
- 使用国外DNS查询
- 查询邮件服务器MX记录
- 网络空间搜索引擎查询
Google Hacking技术
常用语法:
site:baidu.com- 收集指定域名信息intitle:管理登录- 查找后台管理界面filetype:php- 查找特定文件类型inurl:file- 查找URL中含关键字的网站
组合使用示例:
site:xx.com filetype:txt- 查找TXT文件site:xx.com intext:管理- 查找后台site:xx.com filetype:asp- 查找ASP程序
网络空间搜索引擎
FOFA语法示例:
title="后台管理"- 搜索标题含关键词的网站header="flask"- 搜索HTTP头含关键词的网站domain="baidu.com"- 搜索根域名host="login"- 搜索域名含关键词的网站port="3389"- 搜索开放特定端口的IP
其他搜索引擎:
- Shodan (shodanhq.com)
- ZoomEye (zoomeye.org)
GitHub敏感信息泄露
查找可能泄露的敏感信息:
- 数据库连接信息
- API密钥
- 邮箱密码
- 源代码
搜索技巧:
- 公司名称+password
- 公司名称+config
- 公司名称+secret
服务器信息识别
操作系统识别
-
大小写敏感测试:
- Linux大小写敏感,Windows不敏感
- 修改URL字母大小写测试访问
-
Ping测试:
- Windows TTL值通常128(广域网65-128)
- Linux/Unix TTL值通常64(广域网1-64)
-
Nmap扫描:
nmap -O [IP地址]
网站指纹识别
在线工具:
- 云悉指纹:http://www.yunsee.cn/finger.html
- ThreatScan:https://scan.top15.cn/web/
- WhatWeb:https://whatweb.net/
- BugScaner:http://whatweb.bugscaner.com/look/
浏览器插件:
- Wappalyzer
敏感文件与目录
常见敏感文件/目录:
robots.txtcrossdomin.xmlsitemap.xml- 后台目录
- 网站安装包
- 上传目录
- MySQL管理页面
phpinfo- 文本编辑器目录
- 测试文件
- 网站备份文件(.rar, .zip, .7z, .tar.gz, .bak)
.DS_Store文件- vim备份文件(.swp)
WEB-INF/web.xml文件
扫描方法:
- 使用Burp Suite的Spider模块爬取目录
- 使用工具如DirBuster、御剑等
端口信息收集
使用Nmap扫描:
nmap -sS -sV -p- [IP地址]
常用参数:
-sS:SYN扫描-sV:服务版本探测-p-:扫描所有端口(1-65535)
社会工程学
- 利用社工库查询相关信息
- 收集目标公司员工信息
- 分析公司邮箱格式
- 查找公开的文档和报告
工具汇总
-
子域名爆破:
- Layer子域名挖掘机
- wydomain
- dnsenum
-
指纹识别:
- Wappalyzer
- WhatWeb
- 云悉指纹
-
目录扫描:
- Burp Suite
- DirBuster
- 御剑
-
端口扫描:
- Nmap
- Masscan
-
搜索引擎:
- FOFA
- Shodan
- ZoomEye
通过全面应用这些信息收集技术,可以为后续渗透测试打下坚实基础,显著提高渗透成功率。