信息收集是在渗透测试前期必不可少的手段之一。那么信息收集是如何进行的呢?我们到底该收集哪些信息?本文为大家详细讲解!
信息收集的对象
显性对象
显性对象
是指我们所见的对象,如正在浏览的网站、正在使用的APP、或者某些硬件终端。
隐性对象
隐性对象
是我们看不到的对象,如网站的开发者、运维者等。
常见的信息收集
Whois查询
Whois查询是最基本的信息收集手段。可用于收集网络注册信息,注册的域名、IP地 址等信息、域名所有人、域名注册商。
whois bbskali.cn
如上,我们可以得到域名的所有者、管理员邮箱、域名注册时间、注册商等基本信息。
备案信息查询
为了保证信息的准确性,我们还可以通过备案信息进行查询域名的注册者,或者公司的信息。如果是公司,还可以通过天眼查进行查询。

敏感信息收集
主要通过Reboot.txt
文件,或者目录扫描工具扫描站点的后台地址、站点的备份文件等。
dirb https://blog.bbskali.cn

子域名收集
子域名也就是二级域名,当从主站无法下手时,可以考虑从旁站下手。
dnsmap bbskali.cn
当然,更多子域名扫描工具,可以参考历史文章《Kali中那些优秀的子域名扫描工具》
端口扫描
通过对端口扫描,可以发现系统开启了哪些端口。如常见的21
22
80
等等。不同的端口可能应对着不同的应用。最常用的端口扫描工具便是Nmap了。
nmap -T4 -A bbskali.cn
指纹识别
所谓指纹识别是指,通过扫描发掘系统运行的中间件是什么。运行的是那个程序,如DZ、WP、Typecho等常见的web程序。
whatweb blog.bbskali.cn

搜索语法
可以解决浏览器、通过关键字进行搜索。如我们要查找站点的后台。
# intitle:A 寻找标题中含有关键字A的网页
# inurl:A 搜索返回url中含有关键字A的网页
# site:A B 指定站点A,意思是只在A网站上搜索B

当然,除了上诉常见的手段之外,还有很多其他方法。应用也比较方法,如社工手段,扫描C段等。但最终的目的是为后面的安全测试做铺垫。
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali笔记):哪些常见的信息收集手段
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/260579.html