声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。
信息收集是指在网络安全领域中,通过各种手段获取目标系统的相关信息。这些信息可能包括系统的IP地址、开放的端口、运行的服务、使用的操作系统、存在的漏洞等。很多人以为渗
透就是“拿工具去打”,实际上——
渗透的本质,就是信息收集
信息越全,你的攻击面就越清晰,漏洞利用的成功率也就越高。
被动信息收集(Passive Reconnaissance)
定义:在不直接与目标系统产生交互的情况下,从公开渠道获取信息。
特点:隐蔽性高,不易被目标察觉。
ICP/备案
工信部查询
https://beian.miit.gov.cn/#/Integrated/recordQuery
站长工具ICP查询
爱站网备案查询
https://whois.aizhan.com/
子域名枚举
SSL/TLS证书信息(证书透明度日志)
DNS信息收集
DNS查询常用记录类型
| 查询类型 | 名称 |
|---|
| A | IPv4 地址 |
| AAAA | IPv6 地址 |
| CNAME | 别名 |
| NS | 域名服务器 |
| MX | 邮件服务器 |
| TXT | 验证,SPF,DKIM |
| PTR | IP 反查域名 |
| SOA | 域名权威信息 |
| SRV | 服务记录 |
| CAA | 证书授权 |
| ANY | 查询所有记录 |
nslookup
host
设备与服务测绘
搜索引擎情报(Google Hacking)
Shodan
Fofa
主动信息收集(Active Reconnaissance)存活主机探测
端口扫描
版本识别和服务探针
操作系统指纹识别
Web目录爆破
1. Gobuster (推荐)
gobuster dir -u http://target -w wordlist.txt
2. Dirb (经典)
dirb http://target.com /usr/share/dirb/wordlists/common.txt
3. FFuf (高性能)
ffuf -u http://target.com/FUZZ -w wordlist.txt# 递归扫描ffuf -u http://target.com/FUZZ -w wordlist.txt -recursion -recursion-depth 2
CMS识别
1. Whatweb
2. wappalyzer
wappalyzer http://target.com
主动信息收集,容易过早的暴露自己,为了避免这种情况应融入隐蔽技巧:1. 限制发包速度
3. 时序模板
使用 nmap -T0/1/2(偏执/鬼祟/文雅) 模式,增加延迟和抖动。
4. 代理与跳板
通过VPN、Tor或多层代理池转发扫描流量,隐匿真实IP。