1406 字
7 分钟
渗透测试之信息打点:全面解析与常用工具列举
渗透测试之信息打点:全面解析与常用工具列举
在渗透测试流程里,信息打点是极为关键的首个环节。其核心目标是尽可能全面地收集目标的相关信息,为后续的漏洞探测、漏洞利用以及权限提升等操作筑牢根基。以下将对信息打点部分涉及的各类路径及相关内容进行深入阐述,并列举常用工具及官方/主流获取链接。
一、Web信息收集路径
(一)注册信息查询
- 在线站点查询:
- 天眼查(https://www.tianyancha.com/login#! ):输入目标网站相关信息,可获取网站注册人信息、联系方式、邮箱、地址等基本信息,助力社工攻击和弱密码尝试。
- 工具查询:
- whois工具:可通过域名注册商官网(如阿里云域名WHOIS查询:https://whois.aliyun.com/ )或在线WHOIS查询平台(如https://who.is/ )查询域名注册信息。
- Maltego(https://www.maltego.com/ ):拥有图形化操作界面,易于上手,能搜集域名、注册人信息,甚至可能挖掘出注册人社交账号等信息。
(二)子域名信息收集
- 工具搜集:
- Sublist3r(https://github.com/aboul3la/Sublist3r ):基于Python编写的工具,通过多种搜索引擎枚举子域名,开源且功能稳定。
- 搜索引擎枚举:
- 百度(https://www.baidu.com/ )、谷歌(https://www.google.com/ ):利用语法“site:目标域名”(如“site
.com”)搜索子域名。
- 百度(https://www.baidu.com/ )、谷歌(https://www.google.com/ ):利用语法“site:目标域名”(如“site
二、敏感信息挖掘路径
(一)源码泄漏检测路径
- 开源平台泄漏检测:
- GitHub(https://github.com/ )、Gitee(https://gitee.com/ ):搜索企业名称、项目关键字挖掘敏感信息。
- gshark(https://github.com/madneal/gshark ):开源工具,监控代码仓库敏感信息泄漏,GitHub仓库可直接下载。
- Github-Monitor(https://github.com/estebanuri/github-monitor ):通过GitHub API监控目标仓库,及时发现敏感信息。
- 版本控制泄漏检测:
- Dirsearch(https://github.com/maurosoria/dirsearch ):高效目录扫描工具,GitHub开源,可检测版本控制残留文件。
- BurpSuite(https://portswigger.net/burp ):Web测试神器,其插件JS Link Finder可在BApp Store(Burp内置插件市场)获取,用于挖掘JS中的敏感链接。
(二)API接口枚举路径
- 从前端与抓包获取:
- Charles(https://www.charlesproxy.com/ ):功能强大的抓包工具,官网可下载不同系统版本。
- FUZZ工具爆破:
- ffuf(https://github.com/ffuf/ffuf ):优秀的FUZZ工具,GitHub开源,支持目录扫描和接口枚举,跨平台适配。
三、防护机制探测路径
(一)WAF与防火墙识别路径
- WAF识别:
- wafw0of(https://github.com/EnableSecurity/wafw00f ):开源WAF识别工具,GitHub可获取,能判断常见WAF类型。
- identywaf(https://github.com/3ndG4me/identywaf ):通过发送特定Payload识别WAF,开源于GitHub。
- 防火墙策略探测:
- nmap(https://nmap.org/ ):经典端口扫描工具,官网提供各系统版本,通过扫描结果分析防火墙规则。
(二)CDN与蜜罐识别路径
- CDN绕过路径:
- crt.sh(https://crt.sh/ ):在线证书查询平台,可通过证书信息关联目标真实IP。
- 蜜罐识别路径:
- Heimdallr(https://github.com/heimdallr-project/heimdallr ):开源蜜罐识别工具,GitHub仓库提供源码和使用说明。
四、多端信息提取路径
(一)APP信息提取路径
- 静态逆向路径:
- Apktool(https://ibotpeaches.github.io/Apktool/ ):APK反编译工具,官网提供下载和使用文档。
- Jadx(https://github.com/skylot/jadx ):开源APK反编译工具,支持查看Java代码,GitHub可获取最新版本。
- 动态抓包路径:
- Proxifier(https://www.proxifier.com/ ):代理转发工具,官网提供试用和付费版本,配合BurpSuite捕获APP流量。
- Frida(https://frida.re/ ):动态调试工具,官网提供安装指南和API文档,支持多平台动态修改APP逻辑。
(二)小程序信息提取路径
- 解包与反编译路径:
- wxappUnpacker(https://github.com/xuedingmiaojun/wxappUnpacker ):微信小程序解包工具,开源于GitHub,需结合Node.js运行。
- 动态分析路径:
- 微信开发者工具(https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html ):微信官方提供,用于小程序调试和分析。
五、信息打点常用工具列举(含链接)
说明:部分工具为开源项目,需通过GitHub下载源码并自行配置运行环境;商业工具(如BurpSuite专业版、Proxifier)可能需要购买授权,官网通常提供免费试用版本供基础功能体验。使用工具时请遵守法律法规,仅在授权范围内进行测试。
渗透测试之信息打点:全面解析与常用工具列举
https://konwait12.github.io/my-kon-blog/posts/渗透测试之信息打点全面解析与常用工具列举/