【2026版】最新渗透测试信息收集指南,零基础入门到精通,收藏这篇就够了
所提供的工具资料仅供学习之用。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,通过Whois查询可以查看域名
声明
所提供的工具资料仅供学习之用。这些资料旨在帮助用户增进知识、提升技能,并促进个人成长与学习。用户在使用这些资料时,应严格遵守相关法律法规,不得将其用于任何非法、欺诈、侵权或其他不当用途。本人和团队不对用户因使用这些资料而产生的任何后果负责,包括但不限于因操作不当、误解资料内容或违反法律法规而导致的损失或损害。用户应自行承担使用这些资料的风险,并在使用前进行充分的了解和评估。
信息收集的对象
域名信息
Whois信息: 包括域名注册人、注册商、联系方式、注册和到期时间等。
子域名信息: 通过查询DNS服务器或利用在线工具,收集目标域下的所有子域名。
网站信息
敏感文件和目录: 通过目录扫描工具寻找可能包含敏感信息的文件或目录,如后台管理页面、数据库文件等。
网站使用的技术栈: 包括服务器类型、操作系统、CMS(内容管理系统)、中间件等。
网络和服务信息
IP地址: 确定目标系统的网络位置。
开放端口和服务: 通过端口扫描工具,收集目标系统上所有开放的端口和对应的服务。
用户信息
用户账户和权限: 收集目标系统上用户账户的信息等。
安全漏洞和配置信息
已知漏洞: 查询目标系统是否存在已知的漏洞或弱点。
应用程序信息
应用程序版本和更新历史: 了解目标应用程序的版本信息以及最近的更新情况,有助于确定是否存在已知漏洞。
应用程序功能和接口: 分析应用程序提供的功能和接口,了解它们的工作方式和潜在的安全风险。
第三方服务和组件
第三方库和框架: 许多应用程序使用第三方库和框架来构建。收集这些信息有助于了解它们是否存在已知漏洞或安全问题。
云服务提供商和API: 如果目标系统使用云服务或API,收集相关的云服务提供商和API信息,了解它们的安全配置和漏洞情况。
其他相关信息
旁站和C段信息: 查询与目标系统在同一服务器或同一内网段内的其他网站或系统。
真实IP和CDN信息: 绕过CDN(内容分发网络)找到目标系统的真实IP地址。
Whois信息
域名注册者信息
包括注册者的姓名、地址、邮箱、电话等,这些信息有助于验证域名的所有者是否为某一个具体的人。
域名注册信息
如域名的注册时间、到期时间等,这些信息可以帮助用户了解域名的使用情况,以及是否需要提前续费以避免域名过期被抢注。
域名注册商信息
显示域名是由哪家注册商注册的,这有助于用户了解注册商的服务质量和信誉。
DNS服务器信息
通过Whois查询可以查看域名的DNS服务器,从而获得域名的IP地址,可以对其做一定的管理,比如更改DNS记录,实现域名的解析等。
工具
站长之家,爱站,微步,国外的who.is,阿里云域名查询,腾讯查询。
子域名信息
子域名名称
即子域名的具体名称,如“www”、“blog”、“mail”等。
主域名
子域名所属的主域名,如“example.com”、“example.top”等。
IP地址
子域名对应的IP地址,这是访问子域名时实际指向的服务器地址。
DNS记录
包括A记录(将域名指向IP地址)、MX记录(将邮件域名指向邮件服务器)、CNAME记录(将域名指向另一个域名)等,这些记录决定了子域名的解析方式和指向。
注册信息
子域名的注册信息,可能包括注册人、注册时间、过期时间等,这些信息有助于了解子域名的使用情况和权属关系。
工具:
OneForAll,subDomainBrute,Layer,御剑,站长之家(站长工具)
敏感文件和目录
敏感目录通常包含系统配置、日志、临时文件以及用户数据等关键信息,这些目录可能被攻击者利用来隐藏或执行恶意文件。
数据库配置文件
如MySQL、PostgreSQL等数据库的配置文件,可能包含数据库的连接信息、用户名和密码等。
网站源码备份
管理员为了方便下载,将源码备份放置在web目录,然后下载至本地备份,但下载完之后忘记删除,就可能导致漏洞的出现。
日志文件
系统日志文件记录了系统的运行状态、用户活动、错误信息等,可能包含敏感数据或攻击痕迹。
密钥文件
如SSH私钥、SSL证书等,这些文件如果泄露,可能导致系统被非法访问。
用户数据文件
如用户账户信息、密码哈希值、个人信息等,这些文件的泄露会对用户隐私造成严重威胁。
工具:
dirsearch,dirbuster,御剑,7kbscan
网站使用的技术栈
服务器类型
站运行的基础设施,常见的服务器类型包括:
Web服务器
如Apache HTTP Server、Nginx等,用于处理HTTP请求和响应,提供网页内容。
数据库服务器
如MySQL、PostgreSQL等关系型数据库,或MongoDB、Cassandra等非关系型数据库,用于存储和管理网站的数据。
文件服务器
用于存储、管理和共享文件的服务器,支持多种网络共享协议,如SMB、NFS等。
操作系统
操作系统是服务器运行的基础环境,常见的操作系统包括:
Linux
如Ubuntu、CentOS等,以其稳定性和安全性在服务器领域得到广泛应用。
Windows
虽然常用于桌面环境,但Windows Server也提供了完整的Web服务器解决方案,如IIS(Internet Information Services)。
CMS(内容管理系统)
用于管理工作流程的软件系统,它位于Web前端和后端办公系统或流程之间。常见的CMS包括:
WordPress
一款免费的开源内容管理系统,用PHP编写,并与MySQL或MariaDB数据库配对。功能包括插件架构和模板系统,易于定制和扩展。
Drupal
一个自由开源的内容管理系统平台,也用PHP语言编写。Drupal常被视为内容管理框架(CMF),其强大的功能和灵活性使其能够建立复杂的网站和应用程序。
Joomla
另一款自由、开放源代码的内容管理系统,同样由PHP语言编写,用于发布内容在万维网与内部网。
中间件
中间件是位于操作系统和应用之间的软件层,它提供了一系列的服务和功能,以支持应用的运行。常见的中间件包括:
应用服务器
如Tomcat、JBoss等,用于部署和运行Java应用。
消息队列
如RabbitMQ、Kafka等,用于实现应用之间的异步通信和消息传递。
缓存服务器
如Redis、Memcached等,用于提高应用的性能和响应速度。
工具
Wappalyzer,nmap
IP信息
通过IP信息,可以进行域名反查,获取与目标IP相关联的域名信息。或在获取IP地址后,渗透测试人员可以使用端口扫描工具对目标系统进行扫描,收集目标系统上所有开放的端口和对应的服务信息
工具:站长之家,ip138,ping命令
端口服务
|
|
|
| — | — |
|
20/TCP
|
FTP数据端口,用于文件传输协议(FTP)的数据传输。
|
|
21/TCP
|
FTP控制端口,用于文件传输协议(FTP)的控制连接。
|
|
22/TCP
|
SSH端口,用于安全外壳协议(SSH)的远程登录和安全文件传输。
|
|
23/TCP
|
Telnet端口,用于Telnet协议的远程登录(不加密)。
|
|
25/TCP
|
SMTP端口,用于简单邮件传输协议(SMTP)的邮件发送。
|
|
53/TCP/UDP
|
DNS端口,用于域名系统协议(DNS)的域名解析。
|
|
67/UDP,68/UDP
|
DHCP端口,分别用于动态主机配置协议(DHCP)的服务器和客户端。
|
|
80/TCP
|
HTTP端口,用于超文本传输协议(HTTP)的网页浏览。
|
|
110/TCP
|
POP3端口,用于邮局协议版本3(POP3)的邮件接收。
|
|
|
|
| — | — |
|
119/TCP
|
NNTP端口,用于网络新闻传输协议(NNTP)。
|
|
143/TCP
|
IMAP端口,用于互联网邮件访问协议(IMAP)的邮件接收。
|
|
443/TCP
|
HTTPS端口,用于安全超文本传输协议(HTTPS)的加密HTTP通信。
|
|
135/TCP
|
RPC/DCOM-SCM端口,用于远程过程调用服务控制管理器。
|
|
137-139/TCP
|
NetBIOS端口,用于网络基本输入输出系统(NetBIOS)的文件共享、打印服务等。
|
|
389/TCP
|
LDAP端口,用于轻量级目录访问协议(LDAP)。
|
|
445/TCP
|
SMB端口,用于服务消息块协议(SMB)的文件共享、打印服务等。
|
|
1433/TCP
|
MS SQL Server端口,用于微软SQL Server数据库服务。
|
|
1521/TCP
|
Oracle Database端口,用于Oracle数据库服务。
|
|
|
|
| — | — |
|
3306/TCP
|
MySQL端口,用于MySQL数据库服务。
|
|
3389/TCP
|
RDP端口,用于远程桌面协议(RDP)的远程连接。
|
|
5432/TCP
|
PostgreSQL端口,用于PostgreSQL数据库服务。
|
|
6379/TCP
|
Redis端口,用于Redis内存数据库服务。
|
工具:
nmap,御剑、python脚本
已知漏洞
存在的已知漏洞
互动话题:如果你对网络攻防技术感兴趣,想学习更多网安方面的知识和工具,可以看看以下题外话!
题外话
黑客/网络安全学习路线
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习资源分享:
下面给大家分享一份2026最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!
一、2026最新网络安全学习路线
一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
**读者福利 |** *CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 * (安全链接,放心点击)
我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。
L1级别:网络安全的基础入门
L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。

L2级别:网络安全的技术进阶
L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。

L3级别:网络安全的高阶提升
L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。

L4级别:网络安全的项目实战
L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题

整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。
二、技术文档和经典PDF书籍
书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)

三、网络安全视频教程
对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识。
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

四、网络安全护网行动/CTF比赛
学以致用 ,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。


五、网络安全工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

面试不仅是技术的较量,更需要充分的准备。
在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。
如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…


**读者福利 |** *CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 * (安全链接,放心点击)
文章来自网上,侵权请联系博主
文章来自网上,侵权请联系博主
openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构
更多推荐

所有评论(0)