渗透测试之信息搜集
信息搜集
介绍
信息搜集是指通过系统化的方法收集、整理和分析与特定目标相关的数据或情报的过程。其目的是获取有价值的信息,以支持决策、研究、安全评估或其他用途。信息搜集广泛应用于网络安全、商业竞争、学术研究、军事侦察、新闻报道等领域。
搜集目标
- 识别攻击面:找到目标系统暴露的所有入口点(如网站、API、服务器、网络设备等)。
- 发现脆弱点:收集可能被利用的漏洞信息(如旧版本软件、开放端口、配置错误等)。
- 绘制网络拓扑:了解目标的网络结构(如子网、防火墙、负载均衡等)。
- 获取敏感信息:如员工邮箱、内部系统、API密钥、备份文件等。
- 减少攻击噪音:避免盲目扫描,提高攻击精准度,降低被检测的风险。
1. 被动信息搜集(不直接接触目标)
- 域名信息(WHOIS)
- 注册人、联系方式、DNS服务器
- 工具:
whois
、dnsrecon
- 子域名枚举
- 查找目标的子域名(如
admin.example.com
、dev.example.com
) - 工具:
subDomainsBrute
、Sublist3r
、Amass
- 查找目标的子域名(如
- DNS记录
A
、MX
、TXT
、CNAME
记录- 工具:
dig
、nslookup
、dnsenum
- 搜索引擎信息(Google Dorking)
- 查找敏感文件(如
site:example.com filetype:pdf
) - 工具:Google Hacking Database (GHDB)
- 查找敏感文件(如
- 历史数据(Wayback Machine)
- 查看网站历史快照(可能泄露旧版本代码、管理后台等)
- 工具:
waybackurls
(Go工具)
- GitHub/GitLab 代码泄露
- 搜索目标公司的代码仓库,可能包含API密钥、数据库密码等
- 工具:
GitHub Dorking
、TruffleHog
2. 主动信息搜集(直接探测目标)
- 端口扫描
- 发现开放的端口(如
22/SSH
、80/HTTP
、443/HTTPS
、3306/MySQL
) - 工具:
Nmap
、Masscan
- 发现开放的端口(如
- 服务指纹识别
- 识别运行的服务及其版本(如
Apache 2.4.29
、OpenSSH 7.2p2
) - 工具:
Nmap -sV
、Wappalyzer
(Web应用指纹)
- 识别运行的服务及其版本(如
- Web应用信息
- 网站框架(如 WordPress、Django)
- 目录扫描(如
/admin
、/backup
) - 工具:
DirBuster
、Gobuster
、Nikto
- 网络拓扑探测
- 识别CDN、WAF(如 Cloudflare、Akamai)
- 工具:
WAFW00F
、CloudFlair
- 员工信息(社会工程学)
- LinkedIn、邮箱格式(如
first.last@company.com
) - 工具:
theHarvester
、Hunter.io
- LinkedIn、邮箱格式(如
搜集方法
1.浏览器搜索浏览器搜索语法:
1.site:
用法:site:站点域名 关键词
举例:site:bilibili.com 路飞 //搜索B站中与路飞有关的内容
2.inurl
语法格式:[inurl:站点域名 关键词] 或 [关键词 inurl:站点域名]
例如:inurl:bilibili.com 666
高级用法:inurl:github.com 爬虫 -代理 //在GitHub上搜索爬虫相关但不包含"代理"的内容
site与inurl的区别:
关键区别总结:
对比项 | site:bilibili.com | inurl:bilibili.com |
---|---|---|
域名限制 | 严格限定 *.bilibili.com | 仅要求URL中包含字符串"bilibili.com" |
安全性 | 仅显示B站官方内容 | 可能包含第三方仿冒链接 |
覆盖范围 | 包含所有子域名 | 可能漏掉部分子域名 |
推荐场景 | 精准搜索B站内容时使用 | 需要模糊匹配URL时使用(较少推荐) |
- 优先用
site:
:搜索特定网站内容时更安全、准确。 - 慎用
inurl:
:除非明确需要匹配URL字符串(如查找带特定参数的链接)
3.filetype
语法格式:[关键词filetype:文件扩展名]
例如:人工智能研究报告 filetype:pdf //返回所有。‘’‘’‘’‘’‘’‘’‘’‘包含"人工智能研究报告"关键词的PDF文档
常用文件类型扩展名
文件类型 | 扩展名示例 |
---|---|
PDF文档 | pdf |
Word文档 | doc , docx |
Excel表格 | xls , xlsx |
PowerPoint | ppt , pptx |
纯文本 | txt |
电子书 | epub , mobi |
图片 | jpg , png , gif |
压缩文件 | zip , rar |
程序代码 | py , java , cpp |
4.intitle
语法格式:intitle:关键词 //搜索标题中包含指定关键词的页面关键词1 intitle:关键词2 //搜索内容中包含"关键词1"且标题中包含"关键词2"的页面
例如:Python intitle:教程 //内容包含"Python",且网页标题包含"教程"的页面
!!网页标题是指HTML的<title>标签内容,不一定完全匹配显示标题!!
2.whois查询
站长工具:http://whois.chinaz.com/
爱站网 https://whois.aizhan.com/
阿里云whois查询 https://whois.aliyun.com/
全球whois查询 https://www.whois365.com/cn/
3.在线资产测绘工具
fofa资产测绘引擎:https://fofa.info/
鹰图资产测绘引擎:https://hunter.qianxin.com/
360资产测绘引擎:https://quake.360.net/
零零信安资产测绘引擎:https://0.zone/
4.备案查询
爱站网ICP备案查询:https://icp.aizhan.com/
ICP备案查询网:https://www.beianx.cn/
天眼查:https://www.tianyancha.com/
爱企查:https://aiqicha.baidu.com/
5.企业信息收集
爱企查:https://aiqicha.baidu.com
天眼查:https://www.tianyancha.com
企查查:https://www.qcc.com
小蓝本:https://www.xiaolanben.com
6.ARL灯塔
7.常见漏洞库
佩奇漏洞文库:http://wiki.peiqi.tech/
狼组安全团队公开知识库:https://wiki.wgpsec.org/knowledge/
exploit-db漏洞库:https://www.exploit-db.com/
风炫漏洞库:https://evalshell.com/
阿里云漏洞库:https://avd.aliyun.com/?ref=www.hackjie.com
8.网盘泄露
懒盘搜索:https://www.lzpanx.com/
盘么么:http://www.panmeme.com/
结语
本文整理信息搜集需要掌握的知识和可能会用到的软件。
声明
本文章学习自木偶_Muou
本文章用于记录和分享自己的学习过程,如有错误希望各位大佬及时指出,共勉!