前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >常用信息收集方法[通俗易懂]

常用信息收集方法[通俗易懂]

作者头像
全栈程序员站长
发布于 2022-07-05 06:44:47
发布于 2022-07-05 06:44:47
2.4K0
举报

大家好,又见面了,我是你们的朋友全栈君。

信息收集的种类

信息收集分为被动收集和主动收集两种方式。

  • 被动信息收集:利用第三方的服务对目标进行访问:Google搜索、Shodan搜索、其他综合工具,被动信息收集是指京可能多低收集与目标相关的信息
  • 主动信息收集:通过直接扫描目标主机或者网站,主动方式能获取更多的信息,目标系统可能会记录操作信息。

在信息收集中,需要收集的信息:目标主机的DNS信息目标IP地址子域名旁站和C段CMS类型敏感目录端口信息操作系统版本网站架构漏洞信息服务器与中间件信息邮箱人员地址等。

在信息收集中,首先可以先进行被动收集,确定网络范围内目标,与目标相关的人员的邮箱,地址等信息,然后在选择出重点渗透的目标,在针对性的进行主动信息收集。

信息收集的工具介绍

1、Shodan

Shodan是一个搜索引擎,允许用户使用各种过滤器查找连接到互联网的特定类型的计算机(网络摄像头,路由器服务器等),官方网址:https://www.shodan.io/ 。例如搜索“product:“SSH””,能够得到相对应的IP地址,主机名,ISP(组织),对应的国家,Banner信息等信息。

使用前需要注册一个账号,否则无法使用

还可以通过 过滤过轨来帮助精确性获取目标信息

搜索过滤规则

举例

hostname: 搜索指定的主机或者域名

hostname: “baidu”

org: 搜索指定的组织

org: “baidu”

port: 搜索指定的端口

port: “80”

product: 搜索指定的操作系统/服务

product: “SSH”

net: 搜索指定的IP地址

net: “192.168.0.0.1 “

2、Google

谷歌 可以通过Google的语法规则,利用Google进行搜索,进行针对性的敏感信息搜集。 常用的语法参数:

参数

作用

site

可以限制搜索范围内的域名

inurl

将搜索范围限制在指定的URL内

intext

用于搜索网页的正文内容,忽略标题和URL等文字

intitle

用于搜索包含关键字的网页

filetype

搜索文件的后缀名或者扩展名

link

用于查询所有连接到某一个特定URL的列表

使用场景: 可以通过组合使用的方法,从而得到获取铭感信息的目的。

3、Maltego

Maltego是一款综合信息收集工具,可以帮助获取和可视化情报收集。Maltego在Kali linux中自带。Maltego使用之前需要进行注册,注册之后可以使用社区版免费版,官方安装网址:https://www.paterva.com/downloads.php, 官方指导文档:https://docs.maltego.comen/user-guide/

在Kali linux打开Maltego之后,利用之前注册的账户进行登录,然后就可以使用Maltego进行信息收集。首先,点击软件左上角创建一个项目,然后在软件左侧选择一个类型为目标,部分类型包括

如图使用domain(域名)为搜索目标。点击domain(域名)右侧可以选择搜索策略,默认选择第一个策略。默认策略包括DNS分析,IP地址,邮箱,地址电话等信息。等待一段时间后,就能得到生成的网络拓扑图

通过网络拓扑图,可以得到域名对应的服务器、网址、邮箱等信息。在得到拓扑图之后,还能根据得到的信息节点,在进行相对应的策略分析。

最后,分析得到的信息不仅可以导出为图片,还可以导出为PDF,详细分析收集的信息。

Maltego作为被动信息搜集工具,收集的信息相当的全面,包括选择目标的 IP地址、域名及域名的相关信息、邮箱信息、公司的地址、人员等信息。根据收集到的这些信息,可以进行综合分析,有助于确定后期渗透测试的攻击的范围和目标。

4、DNS域名信息收集

对于渗透目标为域名,需要收集域名对应的IP地址,域名注册信息、子域名等相关信息。 Whois Linux 的whois指令可以获取目标域名的关键注册信息,包括注册公司、注册邮箱、管理员联系手机等。

dnsenum工具 linux下的工具,指令格式:dnsenum 域名,能够返回对应IP地址。可以输入指令:dnsmap –help查看帮助文档。

5、子域名收集

在真实场景中,主域名对应网站的安全措施会比较强,因此可以转向收集子域名的信息。这里介绍Windows中的子域名挖掘的工具Layer和开源扫描器onlinetools ,kali linux中fierce 工具。

Layer子域名收集器

输入需要查询的域名,点击开始,就能开始进行搜索,能够返回对应的子域名、IP地址、CDN列表、WEB服务器信息。下载链接

开源扫描器onlinetools 输入域名,点击查询

Github地址: https://github.com/iceyhexman/onlinetools 里面有详细的安装文档

fierce工具 fierce –domain baidu.com 使用fierce –help可以查看帮助文档

6、网站架构

针对网站的架构,主要收集:服务器操作系统、网站服务组件和和脚本类型、CMS类型、WAF等信息。

1、服务器类型

服务器类型包括常用的操作系统:Linux还是Windows,使用nmap能够辨别。 指令: nmap -A -T4 -v IP地址

2、网站服务组件和脚本类型

网站服务组件和脚本而理性可以利用linux的网站指纹识别工具:whatweb和浏览器插件Wappalyzer Whatweb

Wappalyzer 一款Chrome浏览器的插件,可以查询网站是用什么技术进行编写的。 插件可以自行到Chrome扩展商店进行下载

3、CMS安装检测

CMS是一个内容管理系统,允许用户将内容直接发布到Web的接口 主流的cms有drupal,joomla,wordpress,dedecms判断出目标网站CMS,可以根据对应的CMS类型的漏洞进行攻击。目标网站的CMS识别和CMS安全检测,可以利用onlinetools工具分析。

4、防火墙识别

WAF(防火墙)是WEB应用的保护措施。目标网站的防火墙信息可以使用nmap和WAFW00F获取。

nmap 指令:nmap -p 80–script http-waf-detect.nse 域名

WAFW00F WAFW00F是linux一款探测目标防火墙信息的工具。 指令:waf00f 域名。

7、旁站和C段

旁站:和目标网站在同一台服务器上的其它的网站。 C段:和目标服务器IP地址处在同一个C段的其它服务器。可以利用onlinetools工具和在线网站http://www.webscan.cc获取。

onlinetools

webscan

8、目标搜集

扫描网站的目录结构,收集铭感信息,利于对目标网站的渗透,部分敏感信息如下表:

常用的目录扫描工具有Window的御剑目录扫描器和7kbstorm,linux的Dirb。 御剑目录扫描器 配置字典之后(可以自行百度御剑字典),输入域名,然后设置好线程数以及超时时间即可扫描。

7kbstorm 使用方法:在扫描目录输入目标域名,点击开始即可。下载地址

Github地址:https://github.com/7kbstorm/7kbscan-WebPathBrute

Dirb Dirb是一款基于字典的Web目录扫描工具。该工具能根据用户的字典对目标网站进行扫描。

9、端口信息扫描

通过扫描得到目标服务器的端口,根据端口对应的服务,从而进行针对性的攻击。部分常见的端口及对应的服务。常用的端口扫描工具nmap、zemap。

nmap Nmap用于快速扫描一个网络和一台主机开放的端口,使用TCP/IP协议栈特征探测目标主机的操作系统版本。安装连接:https://nmap.org/download.html

Zenmap Zenmap是Nmap官方提供的图形界面版本。安装连接:https://nmap.org/download.html ,常用的指令如表格。

10、漏洞扫描

网站漏洞扫描有助于帮助找到网站的脆弱点。这里介绍两款漏洞扫描工具:WAVS和Nessus。

AWVS AWVS(Web Vulnerability Scanner)是一个知名的自动化的Web应用程序漏洞扫描工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序,并且可以将扫描的结果生成可视化报告。安装连接:https://www.acunetix.com/vulnerability-scanner/download/

简单使用步骤:首先点击AWVS左侧的目标,然后再点击添加目标并输入需要攻击的目标网站。

然后可以进行参数的选择和配置,不进行修改则直接点击扫描,使用默认策略进行扫描。

待扫描结束之后,点击AWVS左侧的报告,还能生成规范详细的报告。

Nessuss Nessus是一款经典且功能强大的漏洞扫描工具,该工具基于多种安全漏洞进行扫描。官方安装连接:https://www.tenable.com/downloads/nessus 首先需要在官方网站上注册账号,之后利用注册的账号登录使用Nessus。

简单使用步骤:首先,点击左上角的新建扫描。

然后会出现很多不同的扫描方式,这里选择第一个高级扫描方式。

然后,进行参数配置,输入要进行攻击的目标,然后点击完成,就开始进行对目标的扫描。

最后,能将扫描的结果生成相对应的报告。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/149775.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
全流程信息收集方法总结
作为一名菜鸟,第一次写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助!
FB客服
2019/03/08
2.6K0
全流程信息收集方法总结
FuzzScanner:一个批量快速的信息搜集工具
主要是用于对网站子域名、开放端口、端口指纹、c段地址、敏感目录、链接爬取等信息进行批量搜集。
网络安全自修室
2021/11/25
1K0
FuzzScanner:一个批量快速的信息搜集工具
渗透测试 | 渗透测试之信息收集
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!
谢公子
2022/01/19
3.2K0
渗透测试 | 渗透测试之信息收集
[Web安全]信息收集
一、真实IP:核心点在CDN上,CDN的存在是为了使用户的网络体验效果更佳,CDN是可以存放一些动态/静态页面的,但是价钱也会更高,同时可以部署WAF等,寻找的真实IP的思路就是绕过CDN,那么绕过CDN又有很多种方式: step1确定是否存在CDN,很简单,使用不同地方的 ping 服务,查看对应 IP 地址是否唯一,如果不唯一则极有可能是使用了CDN。 ping测试网站: 超级ping 爱站ping 国外ping有些网站不会在国外设置CDN 全球ping step2 绕过方式 1、查看网站的DNS历史解析记录,然后IP反查看能否解析出域名。也许目标很久之前没有使用CDN,所以可能会存在使用 CDN 前的记录 。 DNS解析 2、可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。 3、www有cdn,无3w没有cdn。 4、邮件服务器,通过对目标网站注册或者RSS订阅,查看邮件,寻找邮件头中的邮件服务器IP,ping这个邮件服务器域名,可以获得真实IP。 5、Nslookup查询看域名的NS记录、MX记录、TXT记录等很可能指向真实IP或C段服务器。
李鹏华
2024/03/12
1740
[Web安全]信息收集
渗透测试之信息收集
  渗透测试者可以使用的信息收集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,信息搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
LuckySec
2022/11/02
1.2K0
渗透测试之信息收集
像追女孩一样去渗透之信息收集
在IT行业摸索了很多年终于找到了一生所爱(信息安全),为了这份爱能传递下去,我将以这份脱单攻略来讲述我是如何get挚爱shell!希望大家都能get到女神的shell
黑伞安全
2019/10/16
3.2K0
我的信息搜集之道
前段时间,看了一本书名为《Kali Linux 渗透测试的艺术》,我发现书中第四章信息搜集那部分有些内容不能适应有些内容不能适用国内,这勾起了我想总结一下国内信息搜集的欲望,于是就有了这篇文章。
FB客服
2018/12/28
2.8K0
信息收集丨查找网站后台方法总结
渗透的本质是信息收集,我们不要仅仅局限于后台地址的查找,而是掌握一种信息收集的思路流程。进行信息收集时,我们要从方方面面去寻找信息突破口,一步步地去查找我们想要的信息。
网e渗透安全部
2019/08/19
4.3K0
信息收集丨查找网站后台方法总结
web渗透测试——信息收集上(超详细)
渗透测试流程中最重要的就是进行信息收集,在这个阶段,我们要尽可能多的收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,渗透测试的工作就越容易。
红队蓝军
2024/07/01
7490
web渗透测试——信息收集上(超详细)
攻防信息收集之道|外网信息收集
从个人的角度去简单整理下打点前的信息收集那些事。从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马。(大佬们也可以说说看法~向各位大佬学习!!)
亿人安全
2023/08/10
4.6K0
攻防信息收集之道|外网信息收集
我的渗透测试方法论
大家好,我是 H1kki,目前大三在读 ,在学习完 WEB 基础漏洞之后,就一直跟着信安之路成长平台在查漏补缺。前些日子看到了信安之路推出的这个 脚本小子培养计划,抱着试一试的心态报名参加了这次渗透实训,从 11 月 6 号开始到 12 月 1 号结束,历时将近一个月与 50 多名师傅们一起走完了这段历程,收获很多,感悟也很多。因为大学生比较闲,我推进课程的速度也比其他师傅快了一些,所以良哥给了这个机会让我和大家分享一下这次课程的成果,于是有了这篇分享。
信安之路
2022/12/30
1.1K0
我的渗透测试方法论
【渗透技巧】资产探测与信息收集
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
Bypass
2019/07/08
3K0
渗透测试中信息收集的那些事
在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。
网络安全自修室
2021/12/09
1.3K0
渗透测试中信息收集的那些事
黑盒渗透测试的一些姿势和个人总结
对于“渗透测试”这个事,我也时常纠结,尤其在“度”的方面上,毕竟自己还很年轻。个人感觉,渗透是在不影响单位正常运营的前提下的一场完整攻击,目标是一个面不是一个点。但是,大家都懂得2333。
HACK学习
2019/08/07
2.4K0
渗透测试常用武器分享 (信息收集)
简介: Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Go语言完全重构了原Python版本
drunk_kk
2022/04/11
1.3K0
渗透测试常用武器分享 (信息收集)
渗透测试之信息收集的问答与讨论
wafw00f waf识别 原站url后门 随便写个 /a.mdb 看有无拦截
天钧
2020/11/03
8200
信息收集小结
信息收集作为渗透测试的第一步往往至关重要,好的信息收集是打穿内网的基础。曾有大佬言:渗透测试的本质就是信息收集,那么我们从何开始信息收集呢?一般都是通过域名或IP地址进行展开,本小结主要从域名信息收集、子域名信息收集、端口信息收集、CMS指纹识别、敏感信息收集、CDN绕过这几大块进行归纳。
黑战士
2022/10/15
9880
渗透测试流程和方法
渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。 渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵! 渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授权而对一个网站进行渗透测试的话,这是违法的。
天钧
2021/01/18
2.2K0
渗透测试流程和方法
安全从业人员常用工具指引
简介 一直以来嫌麻烦没注册freebuf,总是以游客的身份在看一些东西,今天特此注册了一下,首先要表扬一下freebuf,安全验证比较给力,其次感谢平台收集并整理众多有用的资料。因此就想将以前的资料收录在平台,希望帮助更多的安全圈人事。 刚入门的汉子,一直以来或许在收集有用的文章,有用的圈子,不但得不到大牛的回应,更多就是碰壁,别人厉害点吧,懒得理你,人之本性,扶强不扶弱,以后会贡献出大批量好文章,希望给那些进不去圈子,挤不进去的人,一个自我重塑的机会,给圈子贡献一份微薄的力量,文章工具纯是收集,今天偶然发
FB客服
2018/02/27
2.4K0
如何通过kali进入网站,获取你需要的信息
m权限的cmd 只能在xp系统使用 通过服务方式 SC Create syscmd binPath= “cmd /K start” type= own type= interact SC start syscmd
知识与交流
2023/09/18
2.1K0
如何通过kali进入网站,获取你需要的信息
相关推荐
全流程信息收集方法总结
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档