信息收集的20种核心方式
1、WHOIS查询
获取域名注册信息(注册人、联系方式、DNS服务器等)
工具:whois命令、https://lookup.icann.org/
2、DNS枚举
收集DNS记录(A、MX、CNAME、TXT等)
工具:dig、nslookup、dnsenum
3、子域名挖掘
发现目标域名的子域名(如admin.example.com)
工具:Sublist3r、Amass、Knockpy
4、IP地址范围扫描
确定目标组织的IP段(如ASN查询)
工具:BGP Toolkit、arin.net
5、端口扫描(Nmap)
识别开放端口及服务(nmap -sV -p- target.com)
高级参数:-A(全面扫描)、-O(OS检测)
6、网络拓扑探测
追踪路由路径(traceroute、mtr)
绘制目标网络拓扑图
7、搜索引擎语法(Google Dorking)
使用高级语法查找敏感信息:
site:example.com filetype:pdfintitle:"login" site:example.com
8、目录/文件枚举
扫描网站目录和隐藏文件(如robots.txt、backup.zip)
工具:DirBuster、Dirsearch、Gobuster
9、Web技术指纹识别
识别CMS、框架、服务器类型(如Apache/Nginx版本)
工具:Wappalyzer、BuiltWith、WhatWeb
10、SSL/TLS证书分析
检查证书有效期、颁发机构、子域名(通过crt.sh)
工具:SSL Labs、sslyze
11、元数据提取
从文档(PDF/Word/Excel)中提取作者、路径等元数据
工具:exiftool、Metagoofil
12、社会工程学信息收集
从社交媒体(LinkedIn、GitHub)收集员工、技术栈信息
工具:theHarvester(邮箱/用户名枚举)
13、公开数据库查询
利用Shodan/Censys搜索暴露的IoT设备、数据库
查询:Shodan(服务器指纹)、Censys(证书/端口)
14、漏洞数据库匹配
根据服务版本查询已知漏洞(CVE)
工具:Searchsploit、NVD(National Vulnerability Database)
15、云服务资产探测
识别AWS S3桶、Azure存储等公开云资源
工具:AWS CLI、Bucket Stream
16、邮件服务器探测
枚举邮件服务(SMTP/IMAP)和用户账户
工具:smtp-user-enum、Metasploit模块
17、API端点扫描
发现隐藏的API接口(如/api/v1/users)
工具:Postman、Kiterunner
18、网络流量嗅探(被动)
捕获网络流量分析协议(如HTTP/FTP明文数据)
工具:Wireshark、tcpdump
19、代码仓库扫描
搜索GitHub/GitLab泄露的源码、API密钥
工具:GitRob、TruffleHog
20、历史快照分析
通过Wayback Machine查看网站历史页面(可能含敏感信息)

题外话
黑客&网络安全如何学习
如果你也对网路安全技术感兴趣,但是又没有合适的学习资源,我可以把私藏的网安学习资料免费共享给你们,来看看有哪些东西。
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。


792

被折叠的 条评论
为什么被折叠?



