找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

730

积分

0

好友

96

主题
发表于 16 小时前 | 查看: 0| 回复: 0

在企业安全建设或红蓝对抗演练中,全面、精准的资产信息收集是成功的第一步。本文将手把手带你梳理七种高效的资产测绘与信息收集方法,涵盖从工商信息查询到DNS反查的完整流程。

1. 企查查与小蓝本:挖掘企业关联资产

在对特定目标进行渗透测试时,常常会遇到资产收集不全的困境。此时,像企查查小蓝本这类企业信息查询平台就显得尤为重要,其VIP功能能帮助我们快速定位目标公司的关联资产。

例如,在企查查查询一家公司时,应重点关注“知识产权”模块。这里通常会列出该公司备案的网站、APP、微信公众号等信息。

企查查知识产权模块查询结果

将这些备案域名收集起来,再利用灯塔ARL、OneForAll等子域名收集工具进行爆破和枚举,经过去重后,往往能收获大量可攻击的入口点。

企查查备案网站列表

此外,微信小程序也是一个不可忽视的攻击面。有时Web端防护严密,但对应的微信小程序可能存在漏洞。通过小程序漏洞打入,再迂回到Web端,是常见的突破思路。

企查查微信小程序信息查询

这里力推小蓝本,它能直接查询公司旗下的新媒体资产,如公众号、小程序或APP,信息非常直观。

小蓝本新媒体资产查询结果

对于希望自动化获取这些信息的工程师,可以尝试WgpSec团队开源的ENScan工具。它是一款基于各大API的企业信息查询工具,旨在快速获取企业信息,简化收集流程。

ENScan GitHub项目页面

其基本使用方法如下:

python ENScan.py -k keyword.txt

keyword.txt 文件中填入目标企业名称即可。

ENScan工具命令行运行截图

工具运行后,会将收集到的资产信息(如ICP备案、对外投资等)整理成清晰的表格,方便后续处理。

ENScan工具输出的资产信息表格

2. Google黑客语法:发掘敏感信息

Google搜索语法(Google Dorks)是信息收集领域的强大武器,尤其在早期网络管理不严格时,很多敏感信息(如学校身份证号、学号)都可通过特定语法被搜出。

以下是一些常用的Google黑客语法整理:

1.site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
2.site:域名 inurl:login|admin|manage|manager|admin_login|login_admin|system
3.site:域名 intext:"手册"
4.site:域名 intext:"忘记密码"
5.site:域名 intext:"工号"
6.site:域名 intext:"优秀员工"
7.site:域名 intext:"身份证号码"
8.site:域名 intext:"手机号"

除了手动拼接语法,还可以使用一些自动化工具。例如下图所示的工具,你只需输入关键词,它就能生成一系列相关的Google搜索语法,非常适合渗透测试初学者使用。

Google语法生成工具界面

3. Pentest-Tools-Framework:一体化渗透测试平台

Pentest-Tools-Framework 是一个功能强大的渗透测试集成框架,包含了大量漏洞扫描器和利用工具。它提供友好的Web UI界面,非常适合新手使用。

你可以直接在Kali Linux上安装:

root@kali~# git clone https://github.com/pikpikcu/Pentest-Tools-Framework.git
root@kali~# cd Pentest-Tools-Framework
root@kali~# pip install -r requirements.txt
root@kali~# python install.py

也可以直接访问其在线平台:https://app.pentest-tools.com/scans/new-scan

Pentest-Tools在线平台主界面

该平台功能强大,部分高级功能(如AI漏洞分析)需要付费,但免费模块已足够出色。例如,其子域名查找器效率极高,对目标域名进行扫描,一分钟内便发现了62个子域名。

Pentest-Tools子域名扫描结果

在“侦察工具”分类下,有一个“Google黑客”模块,它将常用的敏感信息搜索条目(如公开文件、登录页面、配置文件等)做成了可点击的按钮,用户无需记忆复杂语法即可使用。

Pentest-Tools侦察工具列表

Pentest-Tools Google黑客功能界面

利用该功能,可以轻松搜索到目标站点泄露的配置文件、日志文件等敏感信息。

利用Google语法搜索到的配置文件

4. 零零信安 (0.zone):外部攻击面管理平台

在攻防演练中,攻击者不仅会利用已知系统的漏洞,更会寻找影子资产、移动应用、泄露代码等作为攻击入口。零零信安推出的 0.zone 平台,正是一个免费的SaaS工具,旨在从防御者视角提供企业外部攻击面数据。

平台地址:https://0.zone

零零信安攻击面管理平台首页

快速入门:

  1. 在搜索框输入企业名称(以“北京零零信安科技有限公司”为例),即可获得一份攻击面报告。
    零零信安搜索结果显示页面
  2. 点击进入详情页,可以查看该公司的全部外部攻击面信息,包括信息系统、移动端应用、敏感目录、邮箱泄露、代码文档、域名、人员等。
    零零信安企业攻击面详情报告
  3. 平台支持以查询、导出、订阅、API等形式获取数据,方便集成到自己的安全/渗透/逆向工作流中。
    零零信安账号中心与数据API申请页面
    零零信安数据API申请模块

5. DNS共享记录查询

DNS(域名系统)保存了域名与IP地址的映射关系。通过查询目标域名的NS(域名服务器)记录,如果发现其使用自建的DNS服务器,我们就有可能通过查询该DNS服务器上的共享记录,发现该服务器解析的其他关联域名。

基本手法:
首先,查询目标域名的NS记录,判断其是否使用了自建DNS。

nslookup -query=ns baidu.com 8.8.8.8

使用nslookup查询NS记录

在线查询网站:

6. Whois查询与IP反查

Whois查询
Whois信息可以揭示域名的注册人、联系邮箱、联系电话等关键信息。这些信息不仅可用于社工,还能通过对邮箱、电话进行反查,发现该注册人持有的其他域名。

站长之家Whois查询网址:https://whois.aizhan.com/

站长之家Whois查询界面

查询后可获得详细的域名注册信息。
域名Whois详细信息

IP反查
一个IP地址上可能绑定了多个域名(旁站)。通过IP反查,可以获取与目标处于同一服务器的其他站点信息,从而扩大攻击面。建议使用多个不同的反查站点进行查询,以提高信息的全面性。

IP反查在线工具:https://tool.chinaz.com/same

如下图,输入一个阿里云的IP地址,可以反查出解析到该IP的大量域名及其备案信息。
IP反查域名结果展示

7. 狗狗查询 (GGCX.com):一站式域名信息查询

狗狗查询是一款功能全面、操作简便的域名信息查询工具,集成了Whois查询、备案查询、安全检测、价值评估等多种功能。

网址:https://ggcx.com/

狗狗查询网站首页
狗狗查询功能分类介绍

简单使用示例:

  1. 综合查询:输入域名,可一键查询备案信息、百度权重等。
    狗狗查询备案信息结果
  2. Whois反查:通过注册邮箱或联系电话,反查其名下注册的所有域名。
    狗狗查询Whois历史与邮箱反查
    狗狗查询邮箱反查结果列表
  3. 安全查询:快速检测域名是否被墙、被污染、被劫持或存在争议。
    狗狗查询安全(污染)查询结果
  4. 价值查询:提供域名的Alexa排名、估值、成交历史等信息。

总结

信息收集是网络安全工作的基石,其深度和广度直接决定了后续测试的成效。本文介绍的七种方法,从企业关联资产挖掘、敏感信息搜索、自动化平台利用,到基础设施信息反查,构成了一套相对完整的资产测绘流程。在实际工作中,可以根据目标特点灵活组合使用这些工具和技巧。网络安全技术日新月异,欢迎广大技术爱好者在云栈社区交流最新的工具与思路。

免责声明:本文所涉及的技术、工具及方法仅用于合法授权的安全测试与研究学习,切勿用于任何非法攻击与渗透行为。使用者需自行承担相应责任。




上一篇:C++演进史:从C with Classes到C++26,解析零成本抽象的王者之路
下一篇:SQL中的PI()函数应用:从几何计算、弧度转换到全球地理距离预测
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-25 18:21 , Processed in 0.302202 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表