1. 简述
信息收集是渗透测试的第一步,通过各种技术手段和工具获取目标系统或网络的关键信息。以下是信息收集的核心内容:
-
旁站与 C 段扫描
-
网站基本信息
-
绕过 CDN 查找真实 IP
-
端口与服务探测
-
敏感信息与目录扫描
-
社会工程学攻击
本文将通过工具与实战演示,逐步解析每个模块的要点和用法。
2. 端口扫描:揭开服务运行的秘密
端口扫描是了解目标主机运行服务的基础操作。通过扫描,可以识别开放的端口及其对应的服务,为下一步渗透策略提供参考。
常用端口扫描工具
- Nmap
-
功能强大且灵活,支持服务版本检测、操作系统推测等高级功能。
-
- Masscan
-
速度极快,适合快速扫描大量目标。
-
- Netcat
-
轻量级工具,适用于特定端口测试或服务验证。
-
3. Nmap:从端口到操作系统的深度解析
Nmap 不仅限于端口扫描,还可以深入识别服务版本、推测操作系统甚至检测漏洞。
常用命令与解析
-
基础端口扫描
nmap target.com
默认扫描目标的 1000 个常见端口。
-
服务版本检测
nmap -sV target.com
识别开放端口所对应的服务和版本信息。
-
操作系统推测
nmap -O target.com
利用目标响应的 TTL 和协议栈特征,推测操作系统版本。
-
快速扫描
nmap -T4 target.com
提高扫描效率,适合时间紧迫的场景。
4. 敏感信息与目录扫描:挖掘隐藏的风险
发现隐藏目录和敏感文件是发现漏洞的关键一步。
常用工具
- Dirbuster
-
支持多线程目录爆破,适合深入挖掘隐藏路径。
-
- Gobuster
-
高速且稳定,特别适合 HTTPS 环境下的扫描。
-
- Burp Suite
-
综合性工具,可结合目录爆破与漏洞检测使用。
-
实用技巧
-
常见字典:结合目录扫描字典,如
common.txt
或自定义敏感文件名。 -
绕过限制:使用伪装的
User-Agent
请求头,避免触发防护规则。
5. 社会工程学:突破技术防线
社会工程学攻击侧重操控目标的行为或心理,往往通过钓鱼、伪装等方式获取信息。
常见攻击方式
- 钓鱼攻击
-
制作伪装网页或邮件,诱骗用户输入敏感信息。
-
- 尾随攻击
-
在物理场景中伪装成合法人员,进入受限区域。
-
- 伪装攻击
-
假扮目标组织成员获取机密信息。
-
工具推荐
- SET(Social-Engineer Toolkit)
-
支持钓鱼、恶意 USB 等多种社会工程学攻击场景。
-
- PhishX
-
专注于钓鱼邮件和伪装网站的创建。
-
6. 总结
信息收集贯穿渗透测试的每一个环节。从扫描端口到发现隐藏目录,再到社会工程学的应用,每一步都需要耐心和技巧。选择合适的工具、制定合理的策略,是成功的关键。
补充建议:善用工具,结合手动分析,深入挖掘每个细节,让信息收集事半功倍。
声明!
学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec