信息收集方式

信息收集工具可归纳为以下几类,按功能和用途分类展示:


一、域名/子域名收集

  1. Whois查询

    • 工具whois(Kali内置)、站长之家

    • 用途:查询域名所有人、注册商、有效期等基础信息。

  2. DNS枚举

    • DNSenum:支持反向查询、子域名爆破、WHOIS查询。

    • Fierce:快速扫描子域名,通过字典和递归查询。

    • Sublist3r:聚合搜索引擎、SSL证书、DNS记录等数据。

    • OneForAll:综合工具,支持多源子域名爆破和验证。

    • dnsrecon:通过DNS记录查询主机和SPF记录。

  3. 第三方平台

    • DNSDumpster:可视化子域名和DNS记录查询。

    • Crt.sh:通过SSL证书发现子域名。

    • Shodan/Censys:通过网络空间搜索引擎收集域名相关IP和服务。


二、端口与服务探测

  1. 综合扫描

    • Nmap:支持端口扫描、服务识别、OS指纹、脚本检测。  

      nmap -sV -O 192.168.1.1
      

    • Masscan:高速全网段扫描,支持大范围端口探测。

  2. 服务识别

    • Amap:应用协议识别(如HTTP/HTTPS/SSH)。

    • Wappalyzer(Chrome插件):Web框架/技术栈识别。

    • WhatWeb:CMS、JavaScript库、服务器类型检测。


三、网络范围与路径探测

  1. 拓扑绘制

    • Maltego:图形化工具,聚合Whois、DNS、IP关系,生成拓扑图。

    • CaseFile:本地化信息关联分析工具。

  2. 路由跟踪

    • Scapy(Python库):自定义数据包,支持TCP/UDP路由跟踪。

    • DMitry:查询域名WHOIS信息和网络范围映射。

  3. 路径爬取

    • Dirsearch/dirbuster:敏感目录/文件爆破(如/admin/backup)。

    • Photon:自动化爬虫,提取链接、参数、表单等。


四、指纹识别与漏洞关联

  1. 系统/服务指纹

    • p0f:被动机型识别,通过流量分析操作系统。

    • Nmap脚本--script=ssh-hostkey):探测SSH版本和密钥。

  2. 漏洞扫描

    • Nessus:全面漏洞评估,支持Web/系统层漏洞。

    • OpenVAS:开源漏洞管理框架。

    • Nikto:Web服务器漏洞扫描(如过期组件、危险配置)。


五、被动信息收集

  1. 网络空间搜索引擎

    • Shodan:基于IP的资产检索(服务、端口、地理位置)。

    • Censys:类似Shodan,支持证书和协议数据分析。

    • Zoomeye:聚焦国内资产,支持组件识别。

  2. 代码与日志泄露

    • GitHub搜索:关键词如api_keypasswordconfig

    • Snallygaster:检测敏感文件(如.git目录、备份文件)。

  3. SSL证书分析

    • SSL Labs(在线):查看证书链、协议支持情况。

    • Crt.sh:查询证书关联子域名。


六、社会工程学与情报整合

  1. 人员信息收集

    • Hunter.io:企业邮箱挖掘。

    • LinkedIn:员工职位与社交关系分析。

  2. 综合框架

    • Recon-ng:模块化设计,支持搜索引擎、API集成。

      use recon/domains-hosts/baidu_site set SOURCE example.com run
      

    • theHarvester:聚合Google、Bing、PGP等数据源。

  3. 自动化工具

    • SpiderFoot:整合多源数据(IP、域名、邮件),生成可视化报告。


七、高级内网渗透

  1. 内网资产发现

    • Netdiscover:ARP扫描本地网络活跃主机。

    • Responder:抓取LLMNR/NBNS请求,钓鱼攻击。

  2. 活动目录(AD)工具

    • BloodHound/SharpHound:分析域内用户关系、特权路径。

    • PowerView:PowerShell脚本,查询域策略和用户组。


八、实时流量与日志分析

  1. 数据包嗅探

    • Wireshark/Tshark:协议分析、敏感数据提取。

    • tcpdump:命令行抓包,过滤特定流量(如port 80)。

  2. 日志分析

    • LogParser(Windows):解析IIS、系统日志。

    • ELK Stack(Elasticsearch/Logstash/Kibana):集中化日志管理。


九、云与容器环境

  1. 云资产探测

    • CloudScraper:绕过CDN/WAF检测真实IP。

    • S3Scanner:扫描公有云存储桶配置错误。

  2. 容器工具

    • Docker Bench:检查容器运行时安全配置。

    • kube-hunter:Kubernetes集群漏洞扫描。


十、自定义脚本与API集成

  1. Python工具

    • Requests库:HTTP请求与响应解析。

    • Python-Shodan:Shodan API集成,自动化查询。  

      import shodan api = shodan.Shodan('API_KEY') results = api.search('apache')
      


以上工具覆盖了信息收集的各阶段,需根据实际场景灵活选用。重点组合“被动+主动”方法,如通过Shodan定位目标后,用Nmap深度探测,最后结合Maltego绘制完整网络拓扑。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值