信息收集简介

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 信息收集在渗透测试中至关重要,涉及侦察目标系统、网络、应用等,旨在确定攻击方向、提高测试效率和评估安全状况。信息收集分为主动(直接交互,如扫描)和被动(利用公开信息,如搜索引擎)。收集内容包括域名、服务器、网站、管理员信息等。常用方法包括:子域名枚举、IP扫描、Whois查询、DNS查询、网络拓扑分析、社会工程学、漏洞信息搜集、服务指纹识别、端口扫描和敏感文件探测。进行信息收集时,必须遵守法律,保持隐蔽,确保数据准确性。

信息收集是渗透测试流程中的第一个重要阶段,也被称为侦察阶段。它是指通过各种手段和技术,收集、获取和整理有关目标系统、网络、应用程序以及相关实体的数据和信息的过程。这一阶段的目的是为了了解目标的基本情况,包括网络拓扑结构、系统架构、运行的服务和应用程序、已知漏洞、潜在安全风险等,从而为后续的渗透测试工作提供方向和依据。


信息收集的重要性

  • 确定攻击方向:通过信息收集,渗透测试人员可以了解目标系统的弱点和可能存在的漏洞,从而确定攻击的方向和策略。
  • 提高测试效率:信息收集有助于渗透测试人员将测试重点放在潜在的风险点上,避免对不相关的资源进行测试,从而提高测试的效率和准确性。
  • 评估安全状况:通过收集和分析目标系统的信息,渗透测试人员可以评估其安全状况,为组织提供改进建议。


信息收集分类

  • 主动信息收集

通过直接访问网站在网站上进行操作、对网站进行扫描等,这种是有网络流量经过目标服务器的信息收集方式。

  • 被动信息收集

基于公开的渠道,比如搜索引擎等,在不与目标系统直接交互的情况下获取信息,并且尽量避免留下痕迹。


收集哪些信息

  • 域名信息(whois、备案信息、子域名)
  • 服务器信息(端口、服务、真实IP
  • 网站信息(网站架构、操作系统、中间件、数据库、编程语言、指纹信息、WAF、敏感目录、敏感文件、源码泄露、旁站、C段)
  • 管理员信息(姓名、职务、生日、联系电话、邮件地址)


信息收集的方法

  1. 域名和子域名枚举
  • 使用工具如Sublist3r、Amass、OWASP Amass等查找目标组织的域名和子域名。
  • 这些工具能够自动发现并列出目标域名的所有子域名,有助于扩大攻击面。
  1. IP地址扫描
  • 通过工具如Nmap、Masscan等扫描目标组织的IP地址范围,确认存活的主机和开放端口。
  • 这些工具能够识别目标网络上运行的服务和应用程序,以及它们的版本信息。
  1. Whois查询
  • Whois是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。
  • 通过Whois查询,可以获取域名所有人的联系方式、注册商、注册日期和到期日期等信息。
  1. DNS查询
  • 使用dig或nslookup等DNS查询工具查找目标域名的DNS记录,了解域名解析信息。
  • 通过DNS查询,可以了解目标网站的MX记录、NS记录等关键信息。
  1. 网络拓扑分析
  • 使用网络扫描和Traceroute等工具,了解目标网络的结构、服务器、路由器等设备的位置和关系。
  • 这有助于渗透测试人员构建目标网络的拓扑图,为后续的攻击路径规划提供基础。
  1. 社会工程学信息收集
  • 通过搜索引擎、社交媒体、公司网站等收集关于目标组织的员工、组织架构和联系信息的数据。
  • 这些信息可能有助于渗透测试人员通过社会工程学手段获取更多敏感信息。
  1. 漏洞信息搜集
  • 使用漏洞数据库(如CVE、NVD、Exploit Database等)查询目标系统、应用程序或服务的已公开漏洞信息。
  • 这有助于渗透测试人员了解目标系统可能存在的已知漏洞,并准备相应的攻击手段。
  1. 服务指纹识别
  • 使用工具如Nmap或Bannergrab等,识别目标主机上运行的服务和应用程序的版本信息。
  • 这有助于渗透测试人员了解目标系统的具体配置和可能存在的安全弱点。
  1. 网络扫描和端口扫描
  • 使用Nmap等工具对目标主机和网络进行扫描,查找开放的端口和服务。
  • 这有助于渗透测试人员确定目标系统上可能存在的漏洞和利用点。
  1. 敏感文件及目录探测
  • 使用工具如DirBuster、Dirsearch等对目标网站的敏感目录和文件进行扫描。
  • 这些工具通过向目标网站发送大量的HTTP请求,尝试访问可能存在的敏感目录和文件(如后台登录页面、数据库文件、配置文件等)。


信息收集的注意事项

  • 遵守法律法规:在进行信息收集时,必须遵守相关法律法规和道德准则,确保不侵犯他人的隐私权和合法权益。
  • 避免留下痕迹:在可能的情况下,应尽量避免在信息收集过程中留下痕迹,以提高测试的隐蔽性。
  • 数据准确性:确保收集到的数据的准确性和可靠性,以便为后续的渗透测试工作提供有力的支持。
目录
相关文章
|
域名解析 网络协议 安全
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
|
1月前
|
安全 网络协议 API
信息收集(一)
信息收集(一)
|
1月前
|
监控 安全 物联网
信息收集(二)
信息收集(二)
|
3月前
|
网络安全
信息收集简介
信息收集简介
40 2
|
3月前
|
安全 网络安全
主动信息收集概述
主动信息收集概述
43 4
|
4月前
|
域名解析 负载均衡 网络协议
【信息收集】 IP信息收集
IP信息收集、CDN、C段、DNS记录
44 3
|
4月前
|
安全 Linux 应用服务中间件
【信息收集】 网站信息收集
该文档提供了一套方法来检测和识别网络上运行的操作系统、网站服务、容器类型以及WAF(Web应用防火墙)
43 0
|
6月前
|
网络协议 安全 中间件
信息收集与社工技巧
信息收集与社工技巧
77 12
|
6月前
|
数据采集 开发工具 git
dirmap信息收集工具
dirmap信息收集工具
181 0
|
6月前
|
安全 关系型数据库 MySQL
某教程学习笔记(一):05、信息收集
某教程学习笔记(一):05、信息收集
33 0