网络渗透测试中的信息收集与网站目录扫描实战详解
在网络安全攻防中,信息收集是渗透测试的第一步,也是至关重要的一环。准确、全面的信息能够为后续的漏洞挖掘和攻击路径规划奠定坚实基础。本文聚焦于域名信息收集和网站目录扫描两个重要部分,结合常见工具的使用案例,帮助读者掌握实战技巧。
1. 域名信息收集的重要性
域名信息包含大量潜在的攻击面情报,包括注册人信息、邮箱、DNS服务器、注册时间和地址等,这些信息有助于制定精准的渗透测试策略。
1.1 WHOIS查询工具介绍
WHOIS是查询域名注册信息的标准协议,常用工具有命令行whois
、第三方网站(如https://whois.domaintools.com/)以及专用客户端。
示例:使用Linux命令行查询域名信息
whois example.com
示例输出(部分):
Domain Name: EXAMPLE.COM
Registrar: IANA
Registrant Name: Example Inc.
Registrant Email: admin@example.com
Name Server: NS1.EXAMPLE.COM
Name Server: NS2.EXAMPLE.COM
Creation Date: 1995-08-14T04:00:00Z
Expiration Date: 2025-08-13T04:00:00Z
1.2 域名保护服务的影响
许多注册人为了保护隐私,会启用域名隐私保护服务,隐藏真实注册人信息,WHOIS中只显示代理商信息。此时需要结合其他信息收集手段,比如DNS枚举、子域名爆破等。
2. 网站常见架构介绍
不同网站有不同的技术架构,了解架构有助于选择合适的扫描策略。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. 网站目录扫描工具实战
手工尝试每个目录和文件显然不可行,这时目录扫描工具派上用场。本文介绍三款常用工具:
-
• “遇见”(MeetYou)后台扫描工具 -
• DirBuster(OWASP目录扫描工具) -
• Poc(破壳小组目录扫描工具)
3.1 “遇见”扫描工具使用示例
“遇见”是一款国内常用的后台管理路径扫描工具,支持线程、超时、字典、目录范围等多种参数配置。
操作步骤示意
-
1. 设置目标URL
以本地搭建的PHP论坛Demo为例,输入目标URL:http://localhost/php_forum/
-
2. 选择扫描字典和范围
根据网站架构选择PHP相关的字典文件,开启目录和文件扫描选项。 -
3. 调整线程数和超时时间
推荐线程数根据网络性能和目标服务器承载能力设置,如1050线程,超时时间设置为35秒。 -
4. 启动扫描,等待结果
扫描过程中会显示HTTP状态码,常见的有:-
• 200:文件或目录存在 -
• 403:权限禁止访问(可能存在敏感目录) -
• 404:未找到
-
-
5. 查看和保存扫描结果
示例运行截图(假设)
扫描进度:75%
发现路径:
- /admin/ (200)
- /upload/ (200)
- /config.php (403)
- /backup/ (404)
代码演示:使用Python模拟简单目录扫描
import requests
defscan_directories(base_url, paths):
for path in paths:
url = f"{base_url}/{path}"
try:
response = requests.get(url, timeout=3)
print(f"{url} => HTTP {response.status_code}")
except requests.RequestException as e:
print(f"{url} => 请求失败: {e}")
if __name__ == '__main__':
base_url = "http://localhost/php_forum"
dictionary = ["admin", "upload", "config.php", "backup", "login.php"]
scan_directories(base_url, dictionary)
运行结果示例:
http://localhost/php_forum/admin => HTTP 200
http://localhost/php_forum/upload => HTTP 200
http://localhost/php_forum/config.php => HTTP 403
http://localhost/php_forum/backup => HTTP 404
http://localhost/php_forum/login.php => HTTP 200
3.2 DirBuster和Poc工具简介
-
• DirBuster
OWASP项目出品,Java实现,支持多线程爆破,字典灵活,适合复杂扫描。
官网:https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project -
• Poc (破壳小组工具)
国内安全团队开发,集成多种扫描功能,支持多种协议和扫描策略。
4. 误报处理与人工审核
自动化工具扫描过程中,因HTTP状态码和页面内容复杂,难免产生误报。人工审核是确保扫描结果准确性不可缺的环节。
-
• 如何判断误报? -
• 403和401可能并不表示存在目录,需结合页面返回内容判断。 -
• 200状态码返回的页面内容是否合理,比如返回404页面时状态码也可能是200。
-
-
• 建议操作 -
• 对可疑路径进行手动访问和代码审查。 -
• 配合使用抓包工具(如Burp Suite)进一步分析请求响应。
-
5. 总结
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
欢迎关注公众号:网络安全者
原文始发于微信公众号(网络安全者):2025渗透测试零基础学习 -- 信息收集与网站目录扫描实战详解
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论