信息收集工具可归纳为以下几类,按功能和用途分类展示:
一、域名/子域名收集
-
Whois查询
-
工具:
whois
(Kali内置)、站长之家 -
用途:查询域名所有人、注册商、有效期等基础信息。
-
-
DNS枚举
-
DNSenum:支持反向查询、子域名爆破、WHOIS查询。
-
Fierce:快速扫描子域名,通过字典和递归查询。
-
Sublist3r:聚合搜索引擎、SSL证书、DNS记录等数据。
-
OneForAll:综合工具,支持多源子域名爆破和验证。
-
dnsrecon:通过DNS记录查询主机和SPF记录。
-
-
第三方平台
-
DNSDumpster:可视化子域名和DNS记录查询。
-
Crt.sh:通过SSL证书发现子域名。
-
Shodan/Censys:通过网络空间搜索引擎收集域名相关IP和服务。
-
二、端口与服务探测
-
综合扫描
-
Nmap:支持端口扫描、服务识别、OS指纹、脚本检测。
nmap -sV -O 192.168.1.1
-
Masscan:高速全网段扫描,支持大范围端口探测。
-
-
服务识别
-
Amap:应用协议识别(如HTTP/HTTPS/SSH)。
-
Wappalyzer(Chrome插件):Web框架/技术栈识别。
-
WhatWeb:CMS、JavaScript库、服务器类型检测。
-
三、网络范围与路径探测
-
拓扑绘制
-
Maltego:图形化工具,聚合Whois、DNS、IP关系,生成拓扑图。
-
CaseFile:本地化信息关联分析工具。
-
-
路由跟踪
-
Scapy(Python库):自定义数据包,支持TCP/UDP路由跟踪。
-
DMitry:查询域名WHOIS信息和网络范围映射。
-
-
路径爬取
-
Dirsearch/dirbuster:敏感目录/文件爆破(如
/admin
,/backup
)。 -
Photon:自动化爬虫,提取链接、参数、表单等。
-
四、指纹识别与漏洞关联
-
系统/服务指纹
-
p0f:被动机型识别,通过流量分析操作系统。
-
Nmap脚本(
--script=ssh-hostkey
):探测SSH版本和密钥。
-
-
漏洞扫描
-
Nessus:全面漏洞评估,支持Web/系统层漏洞。
-
OpenVAS:开源漏洞管理框架。
-
Nikto:Web服务器漏洞扫描(如过期组件、危险配置)。
-
五、被动信息收集
-
网络空间搜索引擎
-
Shodan:基于IP的资产检索(服务、端口、地理位置)。
-
Censys:类似Shodan,支持证书和协议数据分析。
-
Zoomeye:聚焦国内资产,支持组件识别。
-
-
代码与日志泄露
-
GitHub搜索:关键词如
api_key
、password
、config
。 -
Snallygaster:检测敏感文件(如
.git
目录、备份文件)。
-
-
SSL证书分析
-
SSL Labs(在线):查看证书链、协议支持情况。
-
Crt.sh:查询证书关联子域名。
-
六、社会工程学与情报整合
-
人员信息收集
-
Hunter.io:企业邮箱挖掘。
-
LinkedIn:员工职位与社交关系分析。
-
-
综合框架
-
Recon-ng:模块化设计,支持搜索引擎、API集成。
use recon/domains-hosts/baidu_site set SOURCE example.com run
-
theHarvester:聚合Google、Bing、PGP等数据源。
-
-
自动化工具
-
SpiderFoot:整合多源数据(IP、域名、邮件),生成可视化报告。
-
七、高级内网渗透
-
内网资产发现
-
Netdiscover:ARP扫描本地网络活跃主机。
-
Responder:抓取LLMNR/NBNS请求,钓鱼攻击。
-
-
活动目录(AD)工具
-
BloodHound/SharpHound:分析域内用户关系、特权路径。
-
PowerView:PowerShell脚本,查询域策略和用户组。
-
八、实时流量与日志分析
-
数据包嗅探
-
Wireshark/Tshark:协议分析、敏感数据提取。
-
tcpdump:命令行抓包,过滤特定流量(如
port 80
)。
-
-
日志分析
-
LogParser(Windows):解析IIS、系统日志。
-
ELK Stack(Elasticsearch/Logstash/Kibana):集中化日志管理。
-
九、云与容器环境
-
云资产探测
-
CloudScraper:绕过CDN/WAF检测真实IP。
-
S3Scanner:扫描公有云存储桶配置错误。
-
-
容器工具
-
Docker Bench:检查容器运行时安全配置。
-
kube-hunter:Kubernetes集群漏洞扫描。
-
十、自定义脚本与API集成
-
Python工具
-
Requests库:HTTP请求与响应解析。
-
Python-Shodan:Shodan API集成,自动化查询。
import shodan api = shodan.Shodan('API_KEY') results = api.search('apache')
-
以上工具覆盖了信息收集的各阶段,需根据实际场景灵活选用。重点组合“被动+主动”方法,如通过Shodan定位目标后,用Nmap深度探测,最后结合Maltego绘制完整网络拓扑。