找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2167

积分

0

好友

309

主题
发表于 昨天 17:34 | 查看: 9| 回复: 0

当我们进行信息收集时,初始信息可能是一个域名、公司名称或一个IP地址。针对不同的信息类型,我们需要采取不同的后续操作策略。本文将依据获取到的信息类别,详细讲解下一步的信息收集方法。

域名信息收集

判断CDN存在

首先需要判断目标域名是否存在CDN。若存在,则需设法绕过CDN以查找真实IP。

Ping命令判断
通过Ping域名观察返回结果。若返回的域名解析地址为一长串或包含明显的cdnalitencent等字段,则大概率存在CDN。

Ping命令检测CDN示例

Nslookup命令判断
使用nslookup检测,若一个域名对应解析出多个IP地址,也可判断其大概率使用了CDN。

Nslookup检测CDN示例

以百度为例,其必然使用了CDN,查询结果会显示一个域名对应多个IP。
超级Ping在线检测
使用在线工具如https://ping.chinaz.com/进行多地Ping检测。若发现来自不同地区的节点IP不同,则存在CDN。

超级Ping检测CDN示例

若所有地区Ping出的结果均为同一个IP,则可能不存在CDN。

无CDN的Ping检测结果示例

查找真实IP(CDN绕过)

确认目标存在CDN后,需要尝试绕过CDN获取服务器的真实IP。

多地Ping分析
通过https://www.itdog.cn/ping等工具进行多地Ping。观察Ping结果,如果某些海外或偏远地区节点的IP一致,这个IP很可能是真实IP。此方法同样可用于辅助判断CDN。

多地Ping查找真实IP示例

子域名关联查询
由于CDN费用较高,许多公司仅为主站或流量大的站点启用。因此,可以通过收集子域名来寻找真实IP。
子域名收集可通过FOFA、Hunter、360 Quake等资产测绘平台进行。例如,在360 Quake中使用domain:"baidu.com"语句即可查询相关子域信息。

资产测绘工具查询子域名示例

获取子域名后,可前往以下站点进行Ping测试,通常子域名未配置CDN的可能性更大。

https://ping.chinaz.com/
https://www.itdog.cn/ping
http://ping.aizhan.com/
http://ce.cloud.360.cn/

DNS历史记录查询
查看IP与域名绑定的历史记录,可能会找到启用CDN之前的解析记录。相关查询网站:

https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查询IP

利用SecurityTrails等平台可以查询域名的历史DNS记录,可能在“历史数据”中找到原始IP。

历史DNS记录查询示例

除了历史记录,当前的DNS记录也可能泄露信息。例如,如果邮件服务器与Web服务器在同一主机上,MX记录中就可能包含真实IP。

利用SSL证书查找
如果目标服务器支持SSL且证书配置存在疏漏,可以通过证书信息反查真实IP。
当你在端口443上直接连接到真实IP时,SSL证书可能会暴露。攻击者可以在Censys等平台搜索目标域名的证书,从而在关联的IPv4主机列表中找到真实IP。

Censys证书搜索示例

SSL证书详情示例

你还可以通过验证IP的443端口是否重定向到目标域名,或直接显示网站来判断。
更直接的方法是,在Censys中搜索证书的SHA1指纹,来找到所有使用该证书的主机,这在寻找配置错误的服务器时非常有效。

其他方法

  • 网站漏洞利用:如敏感文件泄露(phpinfo、.git)、XSS盲打、SSRF、命令执行反弹Shell等。
  • 邮件服务器追踪:通过网站自带的邮件订阅、注册等功能接收邮件,查看邮件头源码可能包含服务器真实IP。
  • F5 LTM解码法:当服务器使用F5 LTM负载均衡时,对Set-Cookie头中的BIGipServer值进行解码可获取真实IP。

子域名收集

收集子域名是扩大攻击面的关键步骤。

搜索引擎收集
利用Google、百度等搜索引擎的语法进行收集,例如:

site:baidu.com  # 搜索指定网站内的内容
intitle=公司名称 # 搜索标题中包含关键词的页面

Google搜索语法示例

资产测绘平台收集
使用FOFA、Hunter、360 Quake等平台,通过以下语法查询:

domain="ke.com"
host="ke.com"
icon_hash="hash值" # 通过网站图标哈希值反查

FOFA查询子域名示例

通过icon_hash值可以精准定位使用相同图标(系统)的资产。

通过icon_hash查询示例

站长之家等在线工具
直接搜索公司名称或主域名,可查看相关信息。

http://tool.chinaz.com/

站长之家查询示例

其他在线查询工具

https://phpinfo.me/domain/
https://www.t1h2ua.cn/tools/
https://site.ip138.com/baidu.com/domain.htm

在线子域名查询工具示例

自动化工具收集

  • SubDomainBrute: 一款高性能子域名爆破工具,支持泛解析检查。
    https://github.com/lijiejie/subDomainsBrute
  • Sublist3r: 集成多源,字典强大。
    https://github.com/aboul3la/Sublist3r
  • OneForAll: 功能强大,集成了包括证书透明度在内的多种收集方式。
    https://github.com/shmilylty/OneForAll

OneForAll运行示例

Hosts碰撞
某些资产禁止IP直接访问,必须通过特定域名(绑定了Host)才能访问。即使域名删除了A记录,如果反向代理配置未更新,通过“IP+域名”的形式进行碰撞,仍可能发现隐蔽资产。
碰撞需要目标域名列表和IP段字典。IP来源包括:目标历史解析记录(通过 site.ip138.com 等站查询)、C段扫描结果等。

IP信息收集

IP反查域名(旁站与C段)

获取IP后,可通过IP反查绑定在该IP上的其他域名(旁站),或扫描该IP所在的C段网络,以扩大资产范围。

工具与在线查询

  • SearchMap: 集成了IP反查、端口扫描等多种功能的信息收集工具。
    https://github.com/asaotomo/SearchMap
  • 在线反查网站:
    http://www.ip-adress.com/reverse_ip
    http://www.7c.com/
    https://site.ip138.com/www.hnu.edu.cn/

IP反查域名示例

在线IP查询示例

FOFA C段查询
在资产测绘平台如FOFA中,使用 ip="1.1.1.1/24" 语法进行C段搜索。

FOFA C段查询示例

Nmap扫描

  • C段主机发现:
    nmap -sn -PE -n 192.168.1.1/24 -oX out.xml
    # -sn 不扫描端口
    # -PE ICMP扫描
    # -n  不进行DNS解析
    # -oX 输出结果到XML文件
  • 端口扫描:

    # 指定端口扫描
    Nmap -sS -Pn -p 3389 152.136.248.0
    # -sS 半开放扫描
    # -Pn 不进行主机存活探测
    
    # 全端口扫描
    Nmap -sS -Pn -p 1-65535 -n ip
    
    # 端口服务及版本识别
    Nmap -sS -sV -p 1-65535 -n ip

查旁站平台

  • https://chapangzhan.com/
  • https://webscan.cc/ (此平台更新频繁,数据较全)

旁站查询平台示例

WebScan旁站查询示例

端口扫描

端口扫描是发现开放服务、评估攻击面的重要环节。

Nmap
最流行的网络发现和安全审计工具之一,功能全面。

nmap 10.6.0.0/24              # 基础扫描,扫描常用端口
nmap -p 80 10.6.0.0/24        # 扫描指定端口
nmap -sV 10.6.0.1             # 扫描服务版本信息
nmap -O 10.6.0.1              # 识别操作系统(需root权限)
nmap -Pn 10.6.0.1             # 禁用Ping检测,对付禁Ping主机
nmap -A 10.6.0.1              # 全面扫描(操作系统、版本、脚本等)
nmap -sT 10.6.0.1             # TCP全连接扫描
nmap -sS 10.6.0.1             # SYN半开扫描,速度快且隐蔽

Nmap扫描结果示例

Masscan
速度极快的端口扫描器,适合大范围初步探测。

https://github.com/robertdavidgraham/masscan

Masscan扫描示例

资产测绘平台(FOFA)
直接使用 port="8080" 等语法在FOFA等平台搜索,可以快速定位全网开放特定端口的资产。

FOFA端口查询示例

公司(企业)信息收集

企业信息查询平台

  • 爱企查/天眼查:查询企业工商信息、联系方式、网址、子公司、股东结构、知识产权等。
    https://aiqicha.baidu.com/

企业信息查询示例

通过企业信息页面的“更多网址”可以发掘更多关联域名。

企业关联信息示例

查询主要人员信息,可能用于社会工程学或密码猜测。

企业人员信息示例

分析股权穿透图,持股比例高的子公司可作为重要目标。

股权穿透图示例

在知识产权栏目下,可以查找软件著作权、APP、小程序等产品信息。

企业知识产权信息示例

小蓝本

特别适用于查询企业的APP、商标、新媒体账号等信息。

https://sou.xiaolanben.com/pc

小蓝本查询APP信息示例

小蓝本查询商标信息示例

可查询同行业竞品公司。

小蓝本查询竞品示例

供应商关联挖掘

许多网站页脚会注明技术支持方。可以使用FOFA等平台搜索该供应商,从而发现使用了同一套系统或产品的其他客户单位,这些客户单位可能防护较弱。
例如:body="北京三易拓科技有限公司"

FOFA搜索供应商示例

ICP备案查询

国内网站通常需要进行ICP备案,备案号可关联到公司主体。

  • 工信部备案查询系统https://beian.miit.gov.cn/#/Integrated/index
  • 直接搜索网站页脚的备案号。

ICP备案查询系统界面

搜索引擎高级利用

  • 产品手册搜索:在Google等搜索引擎搜索“公司名 使用手册”、“产品名 默认密码”等,可能发现泄露的敏感文档。
  • GitHub信息泄露监控:利用GitHub搜索语法,寻找目标公司泄露的源码、API密钥、账号密码等敏感信息。
    in:name spring                # 仓库标题搜索关键字
    site:Github.com smtp @baidu.com # 搜索百度相关的SMTP配置
    site:Github.com password
    site:Github.com 内部

    更多关于开源实战中的信息挖掘技巧,值得深入探索。

GitHub搜索示例

网站指纹识别与目录扫描

指纹识别(识别CMS、框架、组件)

识别网站使用的技术栈有助于寻找对应的漏洞。

  • Wappalyzer:浏览器插件,可快速识别网站技术栈。
  • 数据包分析:直接查看HTTP响应头,常包含ServerX-Powered-BySet-Cookie(如Shiro的rememberMe=deleteMe)等字段。
  • WhatWeb:命令行指纹识别工具,whatweb -v url
  • TideFinger(潮汐指纹):在线指纹识别平台,也有本地工具。
    http://finger.tidesec.net/
    https://github.com/TideSec/TideFinger
  • EHole:重点资产识别与漏洞检测工具。
    https://github.com/lemonlove7/EHole_magic

Wappalyzer识别结果示例

目录扫描

用于发现网站的隐藏目录、敏感文件(如phpinfo.phpwww.zip、备份文件等)。

  • dirsearch:功能强大、常用的目录扫描工具。
    https://github.com/maurosoria/dirsearch
  • 7kbscan:图形化工具,支持自定义字典和参数。
    https://github.com/7kbstorm/7kbscan-WebPathBrute
  • BBScan:轻量级、高并发的信息泄露扫描工具,适合大规模扫描。
    https://github.com/lijiejie/BBScan
  • dirb:经典的基于字典的Web目录扫描工具。
    https://sourceforge.net/projects/dirb/

目录扫描工具运行示例

JS文件信息收集

JavaScript文件中常包含API接口、隐藏路径、子域名等敏感信息。

  • JSFinder:用于快速从JS文件中提取URL和子域名的工具。
    https://gitee.com/MrWQ1/JSFinder/blob/master/JSFinder.py
  • LinkFinder:专注于从JS文件中提取端点的工具。
    https://github.com/GerbenJavado/LinkFinder
  • FindSomething:基于浏览器插件的被动式信息提取工具,可自动收集页面及JS中的敏感信息。
    https://github.com/momosecurity/FindSomething

WAF探测

识别网站是否部署了WAF(Web应用防火墙),有助于决定后续的测试策略。

  • WAFW00F:识别和指纹化Web应用防火墙的工具。
    https://github.com/EnableSecurity/wafw00f

总结

本文系统性地梳理了在红队演练或渗透测试中,针对域名、IP、公司名称三类初始信息的信息收集思路与方法。信息收集是安全测试的基石,其深度和广度直接决定了后续测试的成果。在实际操作中,应灵活组合使用上述工具和方法,并保持对网络与系统基础知识的理解,才能更高效地完成资产测绘与脆弱点定位工作。希望这篇总结能为各位安全从业者提供清晰的流程参考。如果您有更多高效的工具或方法,欢迎在云栈社区等技术论坛交流分享。




上一篇:技术栈迷恋者的陷阱:过度使用微服务等复杂架构如何阻碍程序员职业发展?
下一篇:Spring Boot Native Image实战:0.1秒启动内存砍半,Java反击Go
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-14 10:56 , Processed in 0.301881 second(s), 39 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表