找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3726

积分

1

好友

513

主题
发表于 2026-2-14 06:22:02 | 查看: 34| 回复: 0

当我们进行信息收集时,最初获取的线索可能只是一个域名、一个公司名称或一个IP地址。面对不同的起点,下一步的行动策略也需要相应调整。本文将围绕这三类初始信息,系统性地梳理一套渗透测试信息收集的思路与工具方法,尤其是在红队攻防演练场景下,高效、全面的资产梳理至关重要。

从域名开始

判断CDN

首要任务是判断目标域名是否使用了CDN。如果存在CDN,我们需要尝试绕过它,以发现服务器的真实IP。

  1. Ping命令检测:使用ping命令,若返回的域名很长或包含明显的cdnalitencent等字段,则很可能使用了CDN。
  2. Nslookup命令检测:使用nslookup命令查询,如果一个域名解析出多个IP地址,通常意味着使用了CDN。
  3. 在线多地Ping工具:使用如 https://ping.chinaz.com/ 这类网站进行检测。输入域名后,若多个探测节点返回的IP各不相同,则基本可以确定存在CDN;如果所有或大多数节点返回同一个IP,则该IP很可能是真实IP。

绕过CDN查找真实IP

确认CDN存在后,可尝试以下方法寻找真实IP:

  1. 多地Ping与海外节点探测:使用 https://www.itdog.cn/ping 等工具。CDN服务往往主要覆盖国内,针对海外节点的加速配置可能不同或缺失,有时海外节点返回的IP即是真实IP。
  2. 查询子域名:许多公司出于成本考虑,可能只对主站或流量大的站点部署CDN。一些子域名(如 mail.example.comdev.example.com)可能直接解析到真实服务器IP。因此,收集子域名并逐一检查其解析记录是关键步骤。子域名收集方法详见后文。
  3. 查询DNS历史记录:查找域名与IP绑定关系的历史记录,可能包含部署CDN之前的解析信息。
    • https://dnsdb.io/zh-cn/
    • https://x.threatbook.cn/
    • https://tools.ipip.net/cdn.php
  4. 利用SSL证书:服务器使用的SSL证书信息可能暴露真实IP。例如,通过Censys (https://censys.io) 等平台,可以搜索特定SSL证书的SHA1指纹,从而找到使用该证书的所有IPv4主机,其中可能包含源站IP。
  5. 其他途径:关注目标网站的敏感文件泄露(如phpinfo)、通过XSS、SSRF等漏洞从内部发起请求、或通过网站订阅邮件(查看邮件头)等方式,都有可能获取真实IP。

子域名收集

扩大攻击面的核心是收集子域名。以下是一些有效的方法和工具:

  1. 搜索引擎语法
    site:baidu.com
    intitle:公司名称
  2. 网络空间测绘引擎:这是目前最高效的方式之一。
    • FOFA: domain="ke.com", host="ke.com", icon_hash="-hash值-"
    • 360 Quake, Hunter微步在线:原理类似。
  3. 在线查询工具
    • https://phpinfo.me/domain/
    • https://site.ip138.com/baidu.com/domain.htm
  4. 本地工具
    • OneForAll: 功能强大的综合子域名收集工具,利用证书透明度、DNS枚举等多种方式。
      python oneforall.py --target baidu.com run
    • Sublist3r: 利用搜索引擎和公开数据库进行枚举。
    • subDomainsBrute: 高性能的子域名爆破工具。
  5. Hosts碰撞:这是一种发现“隐藏”资产的方法。某些服务配置为禁止通过IP直接访问,必须使用特定域名(Host头)才能访问。通过将收集到的目标域名与目标IP段(可从历史解析记录、C段获取)进行配对碰撞(模拟修改本地hosts),可以发现这类绑定域名才能访问的资产。

从IP地址开始

如果起点是一个IP地址,我们可以进行反向关联和横向扩展。

  1. IP反查域名
    • 在线工具: http://www.ip-adress.com/reverse_iphttp://www.7c.com/
    • SearchMap工具:集IP反查、WHOIS、端口扫描等功能于一体。
  2. C段扫描
    • FOFA语法: ip="152.136.248.0/24"
    • Nmap扫描存活主机
      nmap -sn -PE -n 192.168.1.0/24
  3. 旁站查询:查询同一台服务器(同一IP)上运行的其他网站。
    • https://webscan.cc/
    • https://chapangzhan.com/
  4. 端口扫描
    • Nmap: 功能全面,扫描准确率高。
      # 常用端口扫描
      nmap -sS 10.6.0.1
      # 全端口扫描
      nmap -sS -p 1-65535 10.6.0.1
      # 服务版本识别
      nmap -sV 10.6.0.1
      # 操作系统识别
      nmap -O 10.6.0.1
    • Masscan: 扫描速度极快,适合大范围初步探测。
    • FOFA等测绘引擎:直接搜索IP,可快速查看其开放端口及服务信息。

从公司名称开始

企业信息是重要的情报来源,能帮你发现关联资产、子公司、产品乃至人员信息。

  1. 企业信息查询平台
    • 爱企查/天眼查:查询公司基本信息、关联企业、对外投资、知识产权(软件著作权、商标)、网站备案、APP、微信公众号等。重点关注控股子公司、备案域名和自研产品。
    • 股权穿透图:清晰展示公司的投资控股关系,有助于确定攻击范围。
  2. 小蓝本 (https://sou.xiaolanben.com/pc):特别适合查询目标公司的APP、小程序、注册商标以及竞品信息。
  3. 供应商关联:有些网站底部会标注技术支持方。例如,发现“北京XX科技有限公司”是某系统的供应商,可以用body="北京XX科技有限公司"在FOFA等引擎中搜索,找出所有使用该系统的客户站点,这些客户可能成为间接目标。
  4. ICP备案查询 (https://beian.miit.gov.cn/):通过网站底部的备案号,反查公司主体及所有备案的网站域名。
  5. GitHub信息泄露监控
    • 使用site:Github.com smtp @baidu.comsite:Github.com passwordsite:Github.com 内部等语法,搜索目标公司相关代码仓库中可能泄露的敏感信息,如API密钥、数据库密码、内部文档等。

网站资产深度识别与探测

在获取具体URL后,需要对目标进行深度剖析。

  1. 指纹识别
    • Wappalyzer浏览器插件:快速识别网站使用的技术栈(前端框架、服务器、编程语言等)。
    • TideFinger (潮汐指纹): 在线及命令行指纹识别工具,识别准确率较高 (http://finger.tidesec.net)。
    • EHole (棱洞):专注于识别重点资产框架,并具备一些漏洞检测能力。
    • 观察HTTP响应头:手动检查响应头中的ServerX-Powered-By等字段,常能直接获取中间件、脚本语言信息。
  2. 目录/路径扫描:发现隐藏的目录、文件、接口等敏感信息。
    • Dirsearch: 高效、可定制化的目录扫描工具。
      python dirsearch.py -u https://target.com -e php,html,js
    • 7kbscan-WebPathBrute: 图形化工具,支持自定义字典和参数。
    • BBScan: 轻量级、高并发的敏感信息泄露扫描器,适合批量目标。
    • Dirb: 经典的基于字典的Web目录扫描工具。
  3. JS文件信息提取:JavaScript文件中常包含未在首页显现的API接口、内部域名、隐藏路径等。
    • JSFinder: 从JS文件中快速提取URL和子域名。
    • LinkFinder: 专门用于在JS文件中发现端点(endpoint)和敏感参数。
    • FindSomething浏览器插件:被动式信息收集,自动分析浏览页面时的JS请求,提取敏感信息。
  4. WAF探测:了解目标防护情况,决定后续策略。
    • Wafw00f: 识别和指纹化Web应用程序防火墙(WAF)产品的工具。

总结

信息收集是渗透测试的基石,其深度和广度直接决定了后续攻击的成败。整个过程应遵循“由点到面”的原则:从一个初始点(域名、IP、公司名)出发,通过本文所述的多种技术手段,层层递进,逐步绘制出目标的完整数字资产地图。在红队攻防演练安全评估中,耐心和细致是信息收集阶段最宝贵的品质。熟练运用这些工具和方法,结合手动分析与验证,才能最大化信息收集的价值,为后续的攻击路径规划打下坚实基础。


原文链接:https://xz.aliyun.com/t/14387




上一篇:AI编程现状观察:从Spotify最佳开发者不写代码到工程师倦怠预警
下一篇:如何用 Laravel 10 构建一个支持AI自动发布的多语言博客平台 LPadmin
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-23 11:44 , Processed in 0.708661 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表