网络渗透信息搜集方式,从零基础入门到精通,收藏这一篇就够了!
更详细的信息搜集需要在被动和主动侦察的基础上,深入挖掘OSINT、历史数据、云存储泄露、无线网络和物理环境信息。高级工具(如Maltego、Nuclei、Proxmark3)和技术(如Google Dorking、CT日志分析、Rogue AP)可以显著提升信息搜集的深度和广度。关键是结合自动化与手动分析,保持隐蔽性,并严格遵守法律和道德规范。互动话题:如果你想学习更多网安,渗透测试和漏洞挖掘方面
网络渗透信息搜集方式
要实现更详细的信息搜集(侦察阶段),需要在基础信息搜集(被动侦察、主动侦察、社会工程学、物理侦察)的基础上,进一步挖掘深层次、隐蔽或难以直接获取的信息。以下是更详细的信息搜集方法,涵盖技术、工具和策略,旨在帮助渗透测试者获取更全面、更精准的目标信息。这些方法适合有一定经验的从业者,涉及更高级的技巧和工具。
一、更详细的被动侦察方法
被动侦察的重点是深度挖掘公开信息,避免与目标直接交互。以下是一些高级方法:
-
- 高级搜索引擎利用(Google Dorking)
-
-
• 使用高级搜索语法(Google Dorks)查找目标的敏感信息:
-
- •
inurl:login site:*.target.com:查找目标域名的登录页面。 - •
filetype:pdf site:target.com confidential:查找公开的敏感PDF文档。 - •
intitle:"index of" site:target.com:发现开放目录,可能包含备份文件或配置文件。
- •
-
• 工具:使用
GoBuster或Photon结合Google Dorking自动化搜索敏感文件。 -
• 注意:避免频繁查询同一目标,使用代理或Google API降低封禁风险。
-
-
- 深度OSINT挖掘
-
-
• 历史数据查询:
-
- • 使用
Wayback Machine(archive.org)查看目标网站的历史版本,可能发现已删除的页面或泄露的信息。 - • 检查
DNSlytics或SecurityTrails获取目标域名的历史DNS记录,找到已废弃的子域名或IP。
- • 使用
-
• 员工信息挖掘:
-
- • 使用
Hunter.io或theHarvester收集目标组织的邮箱地址,推测内部邮箱命名规则(如firstname.lastname@target.com)。 - • 通过LinkedIn Sales Navigator分析员工关系网络,识别关键技术人员(如系统管理员)。
- • 使用
-
• 代码仓库深度分析:
-
- • 使用
GitDorker或手动搜索GitHub、GitLab,查找目标的开源项目,关注硬编码的API密钥、数据库凭据或配置文件(如.env)。 - • 检查
pastebin.com或codebeautify.org的公开代码片段,寻找目标相关的泄露信息。
- • 使用
-
-
- 暗池和泄露数据挖掘
-
-
• 数据泄露平台:
-
- • 使用
HaveIBeenPwned或BreachDirectory检查目标组织的泄露凭据。 - • 访问暗网市场(如通过Tor浏览器)或论坛(如RaidForums的替代平台),搜索目标的泄露数据。
- • 使用
-
• 云存储泄露:
-
- • 使用
GrayhatWarfare或Bucket Finder扫描公开的AWS S3桶,查找目标存储的敏感文件。 - • 检查Azure Blob、Google Cloud Storage的配置错误,可能暴露备份或日志。
- • 使用
-
• 工具:
TruffleHog或GitLeaks扫描代码仓库或云存储中的敏感信息(如API密钥、密码)。
-
-
- 网络设备和IoT搜索
-
-
• 使用
Shodan或Censys搜索目标的联网设备: -
- • 查询
hostname:*.target.com查找目标的服务器、摄像头或IoT设备。 - • 检查未受保护的数据库(如MongoDB、Redis)或管理面板。
- • 查询
-
• 使用
FOFA或ZoomEye(国内网络空间搜索引擎)发现目标的开放服务或弱配置设备。 -
• 示例查询:
org:"Target Inc" port:3389(查找目标的RDP服务)。
-
-
- 社交媒体和论坛分析
-
- • 监控目标员工的Twitter、Reddit或技术论坛(如Stack Overflow)活动,寻找技术讨论或配置细节。
- • 使用
TweetDeck或Hootsuite设置关键词监控,实时跟踪目标相关的帖子。 - • 分析目标的官方社交媒体账号,识别活动、合作伙伴或技术供应商。
二、更详细的主动侦察方法
主动侦察涉及直接与目标交互,需谨慎操作以降低被检测风险。以下是高级技术:
-
- 高级网络扫描
-
-
• 分段扫描:使用Nmap的
--randomize-hosts或Masscan分段扫描目标IP范围,降低被IDS检测的概率。 -
- • 示例:
nmap -sS -p- --randomize-hosts target.com
- • 示例:
-
• 服务指纹识别:
-
- • 使用Nmap脚本引擎(NSE)深入探测服务细节,如
nmap --script=http-enum target.com枚举Web服务。 - • 检查SSL/TLS配置:使用
testssl.sh或sslyze分析目标的证书,寻找弱加密或过期证书。
- • 使用Nmap脚本引擎(NSE)深入探测服务细节,如
-
• 防火墙绕过:
-
- • 使用Nmap的
--source-port或--data-length伪造数据包,绕过简单防火墙规则。 - • 示例:
nmap -sS --source-port 53 target.com(伪装为DNS流量)。
- • 使用Nmap的
-
-
- 子域名和资产枚举
-
-
• 暴力枚举:
-
- • 使用
Gobuster或dnsrecon结合大词表(如SecLists)进行子域名暴力破解。 - • 示例:
gobuster dns -d target.com -w subdomains.txt
- • 使用
-
• 证书透明性(CT)日志:
-
- • 使用
crt.sh或CertSpotter查询目标域名的SSL证书,挖掘隐藏子域名。 - • 示例:搜索
%.target.com获取所有相关证书。
- • 使用
-
• 被动DNS数据:
-
- • 使用
Amass的intel模式收集目标的DNS历史记录,结合dnsdumpster验证结果。 - • 示例:
amass intel -org "Target Inc"
- • 使用
-
-
- Web应用深度分析
-
-
• 隐藏端点发现:
-
- • 使用
dirb或ffuf暴力枚举目标网站的隐藏目录或文件。 - • 示例:
ffuf -w common.txt -u https://target.com/FUZZ
- • 使用
-
• API挖掘:
-
- • 检查目标网站的JavaScript文件,提取API端点或硬编码的密钥(使用
LinkFinder)。 - • 使用
Postman或Burp Suite测试公开API的未授权访问。
- • 检查目标网站的JavaScript文件,提取API端点或硬编码的密钥(使用
-
• WAF检测与绕过:
-
- • 使用
wafw00f检测目标的WAF类型(如Cloudflare、AWS WAF)。 - • 尝试通过更改请求头、编码参数或使用低速扫描绕过WAF。
- • 使用
-
-
- 无线网络和蓝牙探测
-
- • 使用
Kismet或Wireshark捕获目标Wi-Fi网络的流量,分析SSID、加密类型或弱密码。 - • 使用
hcitool或bettercap扫描目标设施附近的蓝牙设备,寻找未配对或易受攻击的设备。 - • 注意:无线网络破解需在授权范围内操作,避免法律风险。
- • 使用
-
- 自动化漏洞扫描与验证
-
-
• 使用
Nuclei进行自动化漏洞扫描,结合自定义模板检测特定漏洞。 -
- • 示例:
nuclei -u target.com -t cves/
- • 示例:
-
• 使用
Metasploit验证扫描结果,测试已知漏洞是否可利用。 -
• 检查目标的CDN配置(如Cloudflare),尝试通过
dnsdumpster或Censys找到真实IP。
-
三、深度社会工程学
社会工程学可获取技术手段难以触及的信息,以下是更高级的策略:
-
- 定制化钓鱼攻击
-
- • 使用
SET或Gophish创建针对目标员工的钓鱼页面,结合从OSINT获取的个人信息(如姓名、职位)提高可信度。 - • 伪装成内部IT部门或供应商,发送包含恶意链接或附件的邮件。
- • 使用
BeEF框架控制受害者浏览器,窃取会话Cookie或键盘记录。
- • 使用
-
- 预文本攻击(Pretexting)
-
- • 冒充目标组织的合作伙伴或客户,通过电话或邮件获取内部网络信息(如VPN地址、内部工具)。
- • 使用语音伪装工具(如VoxCeleb-based语音合成)提高可信度。
-
- 员工行为分析
-
- • 通过LinkedIn或公司年报分析组织架构,锁定关键人员(如CISO、IT管理员)。
- • 利用
OSINT Framework整合员工的公开信息,构建社会工程学攻击的背景资料。
四、物理侦察的深入方法
物理侦察涉及实地操作,需格外谨慎。以下是高级技巧:
-
- 无线网络深度分析
-
- • 使用
Aircrack-ng套件破解WEP/WPA2密码,获取目标Wi-Fi访问权限。 - • 使用
Rogue AP技术创建伪装Wi-Fi热点,诱导目标设备连接,捕获凭据。 - • 示例:
airbase-ng -e "FakeSSID" -c 6 wlan0
- • 使用
-
- 物理设备分析
-
- • 检查目标设施丢弃的硬件(如U盘、硬盘),使用
dd或TestDisk恢复数据。 - • 使用
Raspberry Pi部署物理设备(如Pwnagotchi)在目标附近长期捕获网络流量。
- • 检查目标设施丢弃的硬件(如U盘、硬盘),使用
-
- 设施渗透
-
- • 观察目标的门禁系统,尝试尾随进入或伪造员工证件。
- • 使用RFID克隆工具(如Proxmark3)复制员工的门禁卡。
- • 注意:物理渗透必须在明确授权下进行,否则违法。
五、更高级的工具和资源
以下是适用于深度信息搜集的工具和平台:
-
- 综合OSINT工具
-
- • Maltego:可视化分析目标的网络、人员和资产关系。
- • SpiderFoot:自动化OSINT和主动侦察,生成详细报告。
- • Recon-ng:模块化侦察框架,支持自定义插件。
-
- 子域名和资产发现
-
- • Subfinder:快速子域名枚举,支持多种数据源。
- • Assetfinder:轻量级资产发现工具,结合CT日志和DNS数据。
- • Aquatone:子域名截图和可视化工具,分析Web界面。
-
- 漏洞和配置分析
-
- • Nuclei:快速漏洞扫描,支持自定义模板。
- • Shodan CLI:命令行接口,批量查询目标的联网设备。
- • WhatWeb:识别目标网站的技术栈(如CMS、框架)。
-
- 暗池和泄露数据
-
- • Dehashed:付费服务,查询泄露的凭据和数据库。
- • PasteHunter:自动化扫描Pastebin的敏感信息。
- • CloudEnum:枚举云存储(如AWS S3、Azure Blob)的配置错误。
-
- 无线和物理工具
-
- • Kismet:无线网络嗅探和分析。
- • Proxmark3:RFID/NFC克隆和分析。
- • Pwnagotchi:AI驱动的Wi-Fi攻击设备。
六、全面搜集信息的优化策略
-
- 多源验证:结合多种来源(如Shodan、DNS记录、社交媒体)验证信息准确性。
-
- 自动化流水线:使用脚本(如Python+Bash)整合工具,自动化执行OSINT、子域名枚举和漏洞扫描。
-
- • 示例:编写脚本调用
theHarvester收集邮箱,再用Sublist3r枚举子域名,最后用Nuclei扫描漏洞。
- • 示例:编写脚本调用
-
- 隐蔽性增强:
-
- • 使用Tor、VPN或代理池(如ProxyScrape)隐藏扫描来源。
- • 调整扫描速度(如Nmap的
-T2或更慢),避免触发WAF或IDS。
-
- 动态更新:定期重新扫描目标,关注新上线子域名或服务。
-
- 数据可视化:
-
- • 使用
Maltego或Gephi生成目标的网络拓扑图。 - • 使用
MindMap整理员工和资产关系,便于社会工程学攻击。
- • 使用
七、注意事项
- • 法律和道德:所有操作必须在授权范围内,主动侦察和物理侦察尤其需谨慎。
- • 日志清理:在主动侦察中,使用
--spoof-mac或伪造HTTP头,降低追踪风险。 - • 数据安全:敏感信息(如泄露凭据)需加密存储,避免泄露。
- • 持续学习:关注最新漏洞(如CVE数据库)、工具更新和黑客技术(如Exploit-DB)。
八、总结
更详细的信息搜集需要在被动和主动侦察的基础上,深入挖掘OSINT、历史数据、云存储泄露、无线网络和物理环境信息。高级工具(如Maltego、Nuclei、Proxmark3)和技术(如Google Dorking、CT日志分析、Rogue AP)可以显著提升信息搜集的深度和广度。关键是结合自动化与手动分析,保持隐蔽性,并严格遵守法律和道德规范。
互动话题:如果你想学习更多网安,渗透测试和漏洞挖掘方面的知识和工具,可以看看以下题外话!
题外话
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习资源分享:
下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!
一、2025最新网络安全学习路线
一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)
我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。

L1级别:网络安全的基础入门
L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。

L2级别:网络安全的技术进阶
L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。

L3级别:网络安全的高阶提升
L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。

L4级别:网络安全的项目实战
L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题

整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。
二、技术文档和经典PDF书籍
书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)

三、网络安全视频教程
对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识。
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

四、网络安全护网行动/CTF比赛
学以致用 ,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。

五、网络安全工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

面试不仅是技术的较量,更需要充分的准备。
在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。
如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…


**读者福利 |** CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)
更多推荐


所有评论(0)