🕵️♂️ 网络安全信息收集完全指南:从侦察到资产探测
🕵️♂️ 网络安全信息收集完全指南:从侦察到资产探测
📢 本文内容整理自奇安信网络安全培训资料,仅用于技术交流与学习参考。任何利用本文技术造成的直接或间接后果,均由使用者自行承担。
🔍 信息收集是什么?(通俗版解释)
想象一下,你是一个准备探索未知城堡的冒险家🧭。在直接闯入之前,聪明的做法是先收集情报:
- 🏰 城堡属于谁?(组织信息查询)
- 🚪 有几个入口?(子域名发现)
- 🛡️ 哪里有守卫?(CDN防护识别)
- 🗺️ 有没有秘密通道?(敏感文件探测)
- 📜 能否找到城堡的设计图?(源码泄露)
这就是信息收集——在网络安全领域,它就像探险前的侦察工作。通过公开渠道和技术手段,安全人员系统性地收集目标系统的相关信息,为后续的安全评估建立基础。没有良好的信息收集,就像蒙着眼睛进城堡,不仅效率低下,还可能触发警报🚨!
🏢 一、组织信息收集
1.1 🔎 Whois查询
- 作用:查域名”身份证”(注册者/电话/邮箱/IP)
- 工具:
- 站长之家:
https://whois.chinaz.com/🌐 - 全球Whois:
https://www.whois.com/whois/🌍
- 站长之家:
1.2 📝 ICP备案查询
- 作用:查网站”营业执照”(关联企业/资产)
- 工具:
- 站长之家备案:
https://icp.chinaz.com/📑 - 备案查询网:
https://www.beianx.cn/🏢
- 站长之家备案:
1.3 🏭 企业信息收集
- 作用:查公司”族谱”(子公司/关联域名/邮箱)
- 工具:
- 天眼查:
https://www.tianyancha.com/👁️ - 爱企查:
https://aiqicha.baidu.com/🔍 - 企查查:
https://www.qcc.com/📊
- 天眼查:
1.4 📊 SEO权重查询
- 作用:查网站”知名度”(搜索引擎影响力)
- 工具:
- 站长之家SEO:
https://rank.chinaz.com/all/📈 - 爱站SEO:
https://www.aizhan.com/cha/🔝
- 站长之家SEO:
🌐 二、Web资产信息探测
2.1 🧱 基础架构组成
1 | graph LR |
2.2 🔧 技术栈识别
方法:
- 分析HTTP Header 📄
- Wappalyzer浏览器插件 🛠️
- 在线工具:http://whatweb.bugscaner.com/look/ 🌐
2.3 🎯 子域名爆破
工具:
- OneForAll(强力推荐):https://github.com/shmilylty/OneForAll 💣
- Layer挖掘机:https://github.com/euphrat1ca/LayerDomainFinder ⛏️
- 在线爆破:http://z.zcjun.com/ 💻
2.4 🧩 旁站&C段扫描
策略:先扫邻居再找社区
工具:
- 旁站查询:https://www.webscan.cc/ 🏘️
- C段扫描:https://c.webscan.cc/ 🗺️
2.5 🕵️ CMS识别
工具:
- Kali:whatweb 🐍
- EHole:https://github.com/EdgeSecurityTeam/EHole 🕳️
- 潮汐指纹:http://finger.tidesec.com/ 🌊
2.6 📂 敏感文件探测
关键文件:
- robots.txt(网站地图)🗺️
- .git(代码仓库)💾
- 备份文件(.bak危险!)⚠️
工具:
- Dirsearch:https://github.com/maurosoria/dirsearch 🔦
- 7kbscan:https://github.com/7kbstorm/7kbscan-WebPathBrute 💥
2.7 🔌 端口扫描
工具:
- Nmap(瑞士军刀)🔪
- 御剑(轻量快捷)⚔️
常见端口:
- 80/443(网站入口)🌐
- 3306(数据库)💾
- 6379(缓存)🚀
2.8 🕸️ 搜索引擎利用
| 引擎 | 地址 | 特点 |
|---|---|---|
| Fofa | https://fofa.info/ | 资产测绘专家 🗺️ |
| 360 Quake | https://quake.360.net/ | 威胁情报强大 🛡️ |
| Zoomeye | https://www.zoomeye.org/ | 全球覆盖广 🌍 |
| Hunter | https://hunter.qianxin.com/ | 漏洞关联强 🔗 |
🛡️ 三、CDN绕过技术
3.1 🔍 CDN检测
工具:
- 超级Ping:https://ping.chinaz.com/ 📡
- 17CE:https://www.17ce.com/ 📊
- nslookup(多节点比对)🔁
3.2 绕过方法
- 子域名挖掘:主站护甲未覆盖子站 🚪
- 国外访问:https://tools.ipip.net/cdn.php ✈️
- 历史记录:https://site.ip138.com/ 🕰️
- 邮件溯源:分析邮件头找真实IP ✉️
- 文件泄露:phpinfo/备份文件泄露 💾
- 漏洞利用:SSRF强制服务器”自报家门”💥
🧩 四、OA系统/框架识别
4.1 🐘 PHP框架特征
| 框架 | 识别点 | 标志物 |
|---|---|---|
| ThinkPHP | 特定报错/路由 | 🚦路由规则 |
| Laravel | Cookie特征 | 🍪laravel_session |
4.2 ☕ Java框架特征
1 | # Shiro → Cookie暗号 |
4.3 🖥️ OA系统识别
工具:
- WhatCMS:https://whatcms.org/ 🔍
- GoToScan:https://github.com/newbe3three/gotoscan 🚀
🗃️ 五、信息泄露挖掘
5.1 💻 GitHub敏感信息
黑客搜索语法:
1 | in:name "password" 🔑 |
5.2 🕶️ Google Hacking
神奇搜索术:
site:edu.cn 学号 filetype:xls🎓intitle:"后台登录" site:gov.cn🚪filetype:sql "CREATE TABLE"🗃️inurl:/admin/login.php🔑
5.3 ☁️ 网盘搜索
工具:
- 凌云搜索:https://www.lingfengyun.com/ ☁️
- 盘搜搜:http://www.pansoso.com/ 📁
5.4 📜 JS敏感信息
工具:
- URLFinder:https://github.com/pingc0y/URLFinder 🕸️
- Packer-Fuzzer:https://github.com/ttcate/Packer-Fuzzer 📦
5.5 🚨 源码泄露利用
| 泄露类型 | 利用工具 | 危险指数 |
|---|---|---|
| .git | GitHack https://github.com/BugScanTeam/GitHack | ⚠️⚠️⚠️⚠️ |
| .svn | SvnHack https://github.com/callmefeifei/SvnHack | ⚠️⚠️⚠️ |
| .DS_Store | ds_store_exp https://github.com/lijiejie/ds_store_exp | ⚠️⚠️ |
🤖 六、自动化信息收集
6.1 🗼 ARL灯塔系统
一键部署:
1 | docker volume create arl_db 📦 |
官网:https://tophanttechnology.github.io/ARL-doc/ 💡
6.2 ⚡ 其他工具
- AsamF:https://github.com/Kento-Sec/AsamF 🔍
- ThunderSearch:https://github.com/xzajyjs/ThunderSearch ⚡
📜 版权声明:本文整理自奇安信《网络安全信息收集》培训材料
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Stysky's Blog!





