No.26 笔记 | 信息收集与工具实践指南

发布于:2024-12-07 ⋅ 阅读:(164) ⋅ 点赞:(0)

在这里插入图片描述

渗透测试的第一步:信息收集背后的“侦察艺术”

在网络安全的世界里,信息就是武器。

无论是追踪隐藏的漏洞,还是找到不被注意的入口,信息收集就像一场现代化的“谍战片”。而作为渗透测试的开场白,信息收集不仅考验技术,更是一门关于策略与艺术的学问。

这篇文章将带你深入了解如何高效收集目标信息,并探索工具的最佳实践方法,为后续的渗透测试铺平道路。


一、信息收集的关键内容

1. 域名与备案信息

在任何渗透测试中,域名信息是信息收集的起点。通过 Whois 查询和备案信息,可以快速获取目标的基本背景。


2. 子域名与真实 IP

收集子域名能够帮助你拓宽攻击面,而绕过 CDN 获取真实 IP 则是进一步渗透的关键。

  • 工具推荐

  • 实操命令

    python3 oneforall.py --target example.com
    

什么是 CDN?

CDN(Content Delivery Network,内容分发网络)是一种分布式的网络加速服务,通过将网站内容缓存到全球范围内的服务器节点上,优化用户访问速度、降低服务器压力并提升网站稳定性。

在这里插入图片描述

CDN 的工作原理

  1. 内容缓存

    • 网站的静态资源(如图片、CSS、JS 文件)会被存储到全球的 CDN 节点上,用户访问时从距离最近的节点加载资源,而不是直接访问网站服务器。
  2. 流量分配

    • CDN 使用负载均衡算法将用户的请求分配到不同的节点,避免单一服务器因访问量过大而宕机。
  3. 隐藏真实 IP

    • CDN 充当了“中间层”,用户的请求会首先访问 CDN 节点,而不是直接访问服务器,从而隐藏了服务器的真实 IP 地址。

CDN 的优势

  1. 提升访问速度:通过就近分发用户请求,减少延迟。
  2. 抗 DDoS 攻击:将流量分散到多个节点,降低攻击带来的影响。
  3. 隐藏真实服务器 IP:增强服务器的安全性。

为什么需要绕过 CDN?

在渗透测试或漏洞挖掘中,目标的真实 IP 是关键信息。如果目标网站启用了 CDN:

  • 你会直接访问 CDN 的节点,而不是目标服务器本身。
  • 这会导致扫描结果只能作用于 CDN 节点,而无法触达目标服务器的真实资产。

绕过 CDN,获取目标的真实 IP 是渗透测试的重要一环。


CDN 绕过方法

以下是几种常见的 CDN 绕过技巧:

1. 查询子域名
  • 子域名通常是未被 CDN 保护的节点。
  • 方法:
    1. 使用子域名收集工具(如 OneForAll、Sublist3r)。
      python oneforall.py --target example.com run
      
    2. 对收集到的子域名进行逐一解析,找到直接解析到真实 IP 的记录。
      nslookup sub.example.com
      
2. 利用网络空间搜索引擎
  • 网络空间搜索引擎(如 FOFA、Shodan)记录了互联网上的服务器信息,可以直接找到目标的真实 IP。
  • 方法:
    1. 使用 FOFA 查询目标域名的证书、端口和服务:
      host="example.com"
      
    2. 通过比对记录,找到与目标域名相关但未经过 CDN 的服务器。
3. 历史解析记录
4. 旁站和 C 段分析
  • 如果目标服务器与其他站点共享相同的 IP(旁站),可以通过旁站信息推测出服务器的真实 IP。
  • 工具:
5. Ping 和 Traceroute
  • 使用 Ping 或 Traceroute 命令,检查返回的 IP 是否为 CDN 的节点,可能会暴露真实服务器:
    ping example.com
    tracert example.com
    
6. 直接探测 CDN 节点与真实服务器
  • 使用 WAF 检测工具,判断目标是否启用了 CDN,如果部分流量未经过 CDN,可以直接探测:
    • 工具:WAFW00F

绕过 CDN 的风险

绕过 CDN 获取真实 IP 的行为可能会涉及目标服务器的隐私数据,需在授权范围内进行。


3. 端口与服务扫描

端口扫描是渗透测试的重要环节,通过扫描可识别目标的服务类型和版本信息。

  • 工具推荐
  • 实操命令
    # 扫描目标的所有端口
    nmap -p 1-65535 example.com
    
    # 检测操作系统类型
    nmap -O example.com
    

在这里插入图片描述


4. 后台与目录扫描

通过后台扫描,可以定位目标网站的登录页面或潜在的漏洞入口。

  • 工具推荐

    • Dirsearch
    • 御剑
  • 常见路径

    /admin
    /login
    /manage
    
  • Dirsearch 命令

    python3 dirsearch.py -u http://example.com
    

在这里插入图片描述


二、工具实操与最佳实践

1. 使用 FOFA 收集资产

  • 目标:查找某域名关联的 IP、端口和服务。
  • 语法
    domain="example.com"
    

在这里插入图片描述

2. 使用 Nmap 进行详细扫描

  • 目标:快速探测开放端口并获取服务信息。
  • 命令
    # 基础扫描
    nmap example.com
    
    # 高级扫描
    nmap -A example.com
    

3. 使用 OneForAll 爆破子域名

  • 目标:列出所有子域名。
  • 命令
    python3 oneforall.py --target example.com
    

在这里插入图片描述


三、信息收集工具大全

工具名称 功能描述 地址
FOFA 网络空间测绘 访问 FOFA
Shodan 网络设备搜索 访问 Shodan
天眼查 企业信息查询 访问天眼查
Censys SSL证书查询 访问 Censys
Dirsearch 目录扫描工具 GitHub 地址

总结

信息收集是渗透测试的“侦察阶段”,贯穿于整个渗透流程。通过有效利用工具、语法与策略,你将能够在短时间内收集到高价值的信息。

在这场信息的较量中,技术是武器,思维是战术,而工具是你不可或缺的伙伴。希望这篇文章能为你的渗透测试之旅提供启发与支持!


如果你有更多想法或问题,欢迎在评论区与我交流!一起成长,持续学习!

在这里插入图片描述


网站公告

今日签到

点亮在社区的每一天
去签到