1. 目标识别
域名/IP地址: 确认目标的域名和IP地址。子域名: 使用工具如Sublist3r、Amass等发现子域名。网络范围: 确定目标的网络范围,包括IP段和ASN。
2. WHOIS信息
注册信息: 获取域名的注册信息,包括注册人、注册商和联系方式。DNS记录: 收集DNS记录,如A、MX、TXT、CNAME等。
3. 服务器信息
操作系统: 通过工具如Nmap识别服务器的操作系统。Web服务器: 确定Web服务器类型(如Apache、Nginx)及版本。开放端口和服务: 使用Nmap扫描开放的端口及运行的服务。
4. 技术栈信息
前端技术: 识别前端框架、库及版本。后端技术: 确定后端语言、框架及数据库类型。CMS信息: 如果使用CMS(如WordPress、Joomla),识别其类型及版本。
5. 目录和文件
目录结构: 使用工具如DirBuster、Gobuster扫描目录和文件。敏感文件: 查找robots.txt、sitemap.xml等可能暴露敏感信息的文件。
6. SSL/TLS配置
证书信息: 检查SSL/TLS证书的颁发机构、有效期等。加密套件: 使用SSLScan或TestSSL.sh分析加密套件和配置。
7. 第三方服务
CDN: 确认是否使用CDN及其提供商。云服务: 识别是否使用AWS、Azure等云服务。
8. 员工信息
社交媒体: 通过LinkedIn等平台收集员工信息。邮箱地址: 使用工具如Hunter.io、theHarvester收集邮箱地址。
9. 历史漏洞
CVE数据库: 查询目标系统或软件的历史漏洞。公开漏洞: 检查是否有公开的漏洞报告或利用代码。
10. 其他信息
网络拓扑: 了解目标的网络架构。安全策略: 收集防火墙、IDS/IPS等安全设备的信息。
工具推荐
Nmap: 端口扫描和服务识别。Sublist3r/Amass: 子域名枚举。DirBuster/Gobuster: 目录和文件扫描。SSLScan/TestSSL.sh: SSL/TLS配置分析。theHarvester: 邮箱和员工信息收集。
一、基础信息收集
1. 目标域名与子域名
收集内容:主域名、子域名(包括隐藏的测试环境、开发环境)。关联的第三方服务(如CDN、云存储桶)。工具与方法:自动化工具:Sublist3r、Amass、Knockpy。搜索引擎语法:site:example.com、-site:www.example.com。证书透明度日志:Crt.sh(通过SSL证书发现子域名)。
2. IP地址与网络架构
收集内容:公网IP段、ASN(自治系统号)、云服务提供商(AWS、Azure)。网络拓扑(如负载均衡、防火墙、反向代理)。工具与方法:IP反查:ViewDNS、WhoisXML API。BGP查询:BGP.he.net、RIPE Database。
二、Web应用信息
1. 技术栈识别
收集内容:前端框架(React、Vue.js)、后端语言(PHP、Python)。Web服务器(Nginx、Apache)、数据库(MySQL、PostgreSQL)。CMS类型及版本(WordPress、Drupal)。工具与方法:浏览器插件:Wappalyzer、BuiltWith。手动检查:HTTP响应头(Server、X-Powered-By)、文件路径(如/wp-admin)。
2. 目录与敏感文件
收集内容:隐藏目录(如/admin、/backup)。敏感文件(robots.txt、.git泄露、config.php)。工具与方法:目录爆破:Dirsearch、Gobuster。GitHub搜索:example.com password(查找代码泄露)。
三、服务器与网络服务
1. 端口与服务探测
收集内容:开放端口(如80/HTTP、443/HTTPS、22/SSH、3306/MySQL)。服务版本信息(如Apache 2.4.29、OpenSSH 7.6)。工具与方法:端口扫描:Nmap(nmap -sV -p- target.com)。服务识别:Nmap脚本(nmap --script banner)。
2. 操作系统与中间件
收集内容:操作系统类型(Linux、Windows)。中间件版本(Tomcat 9.0.37、Redis 6.0.10)。工具与方法:TCP/IP指纹:Nmap OS检测(nmap -O)。错误页面分析:如Tomcat默认错误页泄露版本信息。
四、关联信息与历史漏洞
1. 员工与组织信息
收集内容:员工邮箱(如[email protected])、职位信息。社交媒体账号(LinkedIn、Twitter)。工具与方法:邮箱生成:Hunter.io、EmailHarvester。LinkedIn搜索:公司员工列表。
2. 历史漏洞与泄露数据
收集内容:已知CVE漏洞(如Apache Struts RCE)。公开的数据库泄露(如Have I Been Pwned)。工具与方法:漏洞库查询:CVE Details、Exploit-DB。泄露数据检索:DeHashed、Pastebin监控。
五、高级信息收集
1. DNS与证书分析
收集内容:DNS记录(A、MX、TXT记录,如_acme-challenge用于证书验证)。SSL/TLS证书中的域名(Subject Alternative Names)。工具与方法:DNS枚举:Dig(dig example.com ANY)、DNSDumpster。证书解析:SSL Labs API、openssl命令(openssl s_client -connect)。
2. 云与第三方服务
收集内容:AWS S3存储桶(如https://s3.amazonaws.com/bucket-name)。GitHub仓库中的敏感信息(API密钥、数据库密码)。工具与方法:S3存储桶扫描:AWS CLI(aws s3 ls s3://bucket-name)。GitHub搜索:使用filename:.env DB_PASSWORD。
六、信息收集后的分析
优先级排序:标记高风险目标(如暴露的管理后台、未修复的CVE漏洞)。识别攻击路径(如通过子域名突破到内网)。工具整合:使用Maltego可视化关联数据。将结果导入渗透测试平台(如Metasploit、Burp Suite)。
七、注意事项
合法授权:确保测试行为在授权范围内,避免法律风险。最小化影响:避免对目标系统造成服务中断(如DoS攻击)。数据保密:对收集的敏感信息严格保密,防止二次泄露。
通过系统化的信息收集,可以高效定位目标的薄弱点,为后续渗透测试(如漏洞利用、横向移动)提供关键入口。
原文始发于微信公众号(flower安全):从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论