🕵️♂️ 网络安全信息收集完全指南:从侦察到资产探测

📢 本文内容整理自奇安信网络安全培训资料,仅用于技术交流与学习参考。任何利用本文技术造成的直接或间接后果,均由使用者自行承担。

🔍 信息收集是什么?(通俗版解释)

想象一下,你是一个准备探索未知城堡的冒险家🧭。在直接闯入之前,聪明的做法是先收集情报

  • 🏰 城堡属于谁?(组织信息查询)
  • 🚪 有几个入口?(子域名发现)
  • 🛡️ 哪里有守卫?(CDN防护识别)
  • 🗺️ 有没有秘密通道?(敏感文件探测)
  • 📜 能否找到城堡的设计图?(源码泄露)

这就是信息收集——在网络安全领域,它就像探险前的侦察工作。通过公开渠道和技术手段,安全人员系统性地收集目标系统的相关信息,为后续的安全评估建立基础。没有良好的信息收集,就像蒙着眼睛进城堡,不仅效率低下,还可能触发警报🚨!


🏢 一、组织信息收集

1.1 🔎 Whois查询

  • 作用:查域名”身份证”(注册者/电话/邮箱/IP)
  • 工具
    • 站长之家:https://whois.chinaz.com/ 🌐
    • 全球Whois:https://www.whois.com/whois/ 🌍

1.2 📝 ICP备案查询

  • 作用:查网站”营业执照”(关联企业/资产)
  • 工具
    • 站长之家备案:https://icp.chinaz.com/ 📑
    • 备案查询网:https://www.beianx.cn/ 🏢

1.3 🏭 企业信息收集

  • 作用:查公司”族谱”(子公司/关联域名/邮箱)
  • 工具
    • 天眼查:https://www.tianyancha.com/ 👁️
    • 爱企查:https://aiqicha.baidu.com/ 🔍
    • 企查查:https://www.qcc.com/ 📊

1.4 📊 SEO权重查询

  • 作用:查网站”知名度”(搜索引擎影响力)
  • 工具
    • 站长之家SEO:https://rank.chinaz.com/all/ 📈
    • 爱站SEO:https://www.aizhan.com/cha/ 🔝

🌐 二、Web资产信息探测

2.1 🧱 基础架构组成

1
2
3
4
5
6
7
graph LR
A[开发语言] --> PHP/ASP/Python
B[程序源码] --> CMS/自研系统
C[中间件] --> Nginx/Tomcat/IIS
D[数据库] --> MySQL/Oracle/Redis
E[操作系统] --> Linux/Windows
F[第三方软件] --> PhpMyAdmin/VNC

2.2 🔧 技术栈识别

方法

2.3 🎯 子域名爆破

工具

2.4 🧩 旁站&C段扫描

策略:先扫邻居再找社区

工具

2.5 🕵️ CMS识别

工具

2.6 📂 敏感文件探测

关键文件

  • robots.txt(网站地图)🗺️
  • .git(代码仓库)💾
  • 备份文件(.bak危险!)⚠️

工具

2.7 🔌 端口扫描

工具

  • Nmap(瑞士军刀)🔪
  • 御剑(轻量快捷)⚔️

常见端口

  • 80/443(网站入口)🌐
  • 3306(数据库)💾
  • 6379(缓存)🚀

2.8 🕸️ 搜索引擎利用

引擎 地址 特点
Fofa https://fofa.info/ 资产测绘专家 🗺️
360 Quake https://quake.360.net/ 威胁情报强大 🛡️
Zoomeye https://www.zoomeye.org/ 全球覆盖广 🌍
Hunter https://hunter.qianxin.com/ 漏洞关联强 🔗

🛡️ 三、CDN绕过技术

3.1 🔍 CDN检测

工具

3.2 绕过方法

  • 子域名挖掘:主站护甲未覆盖子站 🚪
  • 国外访问:https://tools.ipip.net/cdn.php ✈️
  • 历史记录:https://site.ip138.com/ 🕰️
  • 邮件溯源:分析邮件头找真实IP ✉️
  • 文件泄露:phpinfo/备份文件泄露 💾
  • 漏洞利用:SSRF强制服务器”自报家门”💥

🧩 四、OA系统/框架识别

4.1 🐘 PHP框架特征

框架 识别点 标志物
ThinkPHP 特定报错/路由 🚦路由规则
Laravel Cookie特征 🍪laravel_session

4.2 ☕ Java框架特征

1
2
3
4
5
6
7
8
9
# Shiro → Cookie暗号
Cookie: rememberMe=xxx → 返回包含 deleteMe ❌

# Struts2 → URL密码
*.do 或 *.action 🔗

# SpringBoot → 错误名片
Whitelabel Error Page 📄
小绿叶图标 🍃

4.3 🖥️ OA系统识别

工具


🗃️ 五、信息泄露挖掘

5.1 💻 GitHub敏感信息

黑客搜索语法

1
2
3
in:name "password" 🔑
in:description "数据库配置" 💾
site:github.com "api_key" 🔑

5.2 🕶️ Google Hacking

神奇搜索术

  • site:edu.cn 学号 filetype:xls 🎓
  • intitle:"后台登录" site:gov.cn 🚪
  • filetype:sql "CREATE TABLE" 🗃️
  • inurl:/admin/login.php 🔑

5.3 ☁️ 网盘搜索

工具

5.4 📜 JS敏感信息

工具

5.5 🚨 源码泄露利用

泄露类型 利用工具 危险指数
.git GitHack https://github.com/BugScanTeam/GitHack ⚠️⚠️⚠️⚠️
.svn SvnHack https://github.com/callmefeifei/SvnHack ⚠️⚠️⚠️
.DS_Store ds_store_exp https://github.com/lijiejie/ds_store_exp ⚠️⚠️

🤖 六、自动化信息收集

6.1 🗼 ARL灯塔系统

一键部署

1
2
docker volume create arl_db 📦
docker-compose up -d 🚀 # 默认账户 admin/arlpass

官网:https://tophanttechnology.github.io/ARL-doc/ 💡

6.2 ⚡ 其他工具


📜 版权声明:本文整理自奇安信《网络安全信息收集》培训材料