实战信息收集:掌握情报搜集技巧的终极指南

210 阅读8分钟

作者:[b҈iꦼgۖᝰ凉笙এ墨ۖ染ꦼ] | 2025 年 4 月 22 日

哈喽!网络世界的探险家们!今天,咱们要一起开启一场刺激的情报搜集大冒险,把那些藏在数字迷雾里的宝藏信息一网打尽!从端口扫描到目录挖掘,从域名追踪到企业信息锁定,咱用实战技巧和超有趣案例,把这些看似枯燥的技术玩出花!家人们,冲就完事儿!

一、端口扫描:开启宝藏大门的 “金钥匙”

端口扫描,就像是给一座神秘城堡的城门来个 “敲门行动”,看看哪些门是敞开的,哪些是紧闭的。这可是咱们了解目标服务器的关键一步!

1.1 Goby:端口扫描的 “多面手”

Goby 就像是端口扫描界的瑞士军刀,功能超多,界面也贼友好。你可以轻松设置扫描范围、速度,还能一边扫描一边分析结果。比如说,你要扫描 IP 为 192.168.1.1 的设备,Goby 能飞快地告诉你,这台设备上哪些端口在 “热情迎接访客”,哪些端口在 “冷脸拒人”。

1.2 Nmap:开源界的 “扫描大咖”

Nmap 可是有口皆碑的开源工具,既能扫描端口,还能挖出操作系统、服务版本这些小秘密。就像你去参加一场化装舞会,Nmap 能帮你一眼看穿各位 “舞者” 的真实身份。

比如,用命令 nmap -sS -sV -O 192.168.1.1,就像派出一组精锐侦察兵:

  • -sS :这是 TCP SYN 扫描,就像用一根超细的钩子去试探城门,轻轻一碰就能知道门是开着还是关着,还不容易被发现。
  • -sV :这个是探测服务版本的,就好比你不仅能看清城门是木制的还是铁制的,还能知道这门是哪个朝代造的。
  • -O :这个能探测操作系统,就像通过城门的材质、工艺,推测出城堡是哪个国家建的。

没一会儿,Nmap 就能把目标主机的各种信息整得明明白白。

1.3 Messcan:简单易用的 “扫描能手”

Messcan 上手就是快,操作简单又高效。对于新手小白来说,就像是有了一个端口扫描的傻瓜相机,只要把目标 IP 一输,按下 “扫描” 按钮,Messcan 就把所有事儿都包办了。

二、目录扫描:挖掘网站的 “隐藏宝藏”

网站的目录结构呀,就像是一本装满宝藏的地图册,藏着好多有价值的线索呢!

2.1 Dirsearch:精准挖掘的 “宝藏猎手”

Dirsearch 这个工具,就像是有个聪明绝顶的宝藏猎人,揣着一份精心编制的藏宝图(字典),去网站根目录和二级目录里翻江倒海。

比如说,你要扫描百度网站的根目录,用 dirsearch -u http://baidu.com -w /path/to/wordlist.txt 这个指令:

  • -u :就是告诉 Dirsearch,咱要扫描的目标网站是啥。
  • -w :这是给它指定藏宝图,也就是字典文件路径呀。

它就能把百度网站根目录里那些藏着掖着的敏感目录和文件给挖出来,像 /test.php/upload/ 这样的,说不定就藏着大宝藏呢。

2.2 Dirmap:快速扫描的 “先锋官”

Dirmap 的速度那叫一个快,在目录扫描的时候,就像先锋官一样,能迅速标记出可疑的方向。它特别适合给网站做个快速的 “全身检查”,先把那些可能藏宝的地方圈出来。

三、域名收集:追踪情报的 “蛛丝马迹”

域名收集呀,就像是侦探在追踪嫌疑人的社交关系网,找出目标网站的所有 “亲戚朋友”。

3.1 OneForAll:域名收集的 “万事通”

OneForAll 这工具,就像个万事通侦探,能把目标域名的子域名、IP 地址、注册信息这些乱七八糟的情报,一股脑全挖出来。你要收集百度的域名信息,它能把百度的各种子域名,像 dwadwaw.baidu.com 这样的,还有对应的 IP 地址、注册时间啥的,整得清清楚楚。

3.2 Subfinder:子域名挖掘的 “小能手”

Subfinder 就专注于找子域名了,它就像有超强听力的猎犬,能捕捉到那些隐藏在网络深处的子域名信号。它通过查询各种公共 DNS 记录和神奇的 API,把目标域名的子域名全给揪出来。

四、判断网站是否存在 WAF 和 CDN:识别防护的 “神秘面纱”

WAF 和 CDN 是网站的 “保护罩”,但有时候它们也会把咱们的视线挡住。判断网站有没有这两样 “法宝”,很关键哦。

4.1 判断 WAF:Wafw00f 出马

Wafw00f 就像个专业的 WAF 侦察兵,只要在命令行输入 wafw00f http://example.com,它就能告诉你目标网站是不是有 WAF 加持,就像能看清网站是不是穿了防弹衣一样。

4.2 判断 CDN:超级 ping 来帮忙

要判断 CDN,那超级 ping 就是 “神助攻” 了。你要是对百度的某个子域名进行超级 ping,发现 IP 地址一直在变,那基本可以确定这网站是用了 CDN 的。

五、企业信息收集:挖掘背后的 “商业版图”

挖企业信息就像是要揭开一家公司的神秘面纱,看看它背后到底藏着啥。

5.1 企业查:企业的 “档案室”

企业查这平台呀,就像是企业的档案室,把企业的工商注册信息、经营范围、法人啥的,都整得明明白白的。你要是想了解一家公司到底是个啥来头,在这上面一查,所有事儿都水落石出。

六、利用浏览器开发者工具和插件:挖网页 “隐藏财富”

浏览器开发者工具(F12)和那些插件呀,就像是给咱们的浏览器安上了 “透视眼” 和 “顺风耳”。

6.1 F12 查看网页源代码

按下 F12,打开开发者工具,再点一下 “网络” 选项卡,这就好比打开了一个观察网页数据的 “小雷达”。当你访问一个网页时,它把网页和服务器之间飞来飞去的所有数据包都给你展示出来,你可以轻轻松松地看到网页请求的 URL、头信息、响应内容啥的。这里面呀,说不定就藏着某些敏感信息呢。

6.2 插件助力

  • Wappalyzer :这插件就像是网页技术栈的 “侦察兵”,能精准识别出网站用的是啥前端框架、后端语言、服务器等信息。比如说,它能一眼认出一个网站是用 React 还是 Vue 做的前端,是用 Node.js 还是 PHP 搭的后端。
  • Findersomething :这可是敏感信息的 “猎犬”,能帮咱们在网页里挖出那些容易被忽视的敏感信息。比如说,它能揪出网页里不小心暴露的后台管理地址、测试接口啥的。

七、快速定位资产工具:Ehole 与 Xray 联合 Burp Suite 的 “强强联合”

Ehole 和 Xray 联合 Burp Suite,这就像是一个超级宝藏定位战队。Ehole 先快速把目标资产的位置给标记出来,然后 Xray 联合 Burp Suite 就像派出一组专业的考古队,对这些资产进行深度挖掘,把那些隐藏的漏洞和情报全都挖出来。

好了,各位网络探险家们!这情报收集的终极指南就给你整到这儿了。这些工具和技巧呀,就是你纵横网络世界的 “兵器库”。赶紧拿起这些兵器,去网络世界里开启你的宝藏挖掘之旅吧!要是你在探索过程中挖到了什么好玩的宝藏,一定要回来和我分享分享哦!

下次呀,咱再聊聊《实战漏洞挖掘:从零找到你的第一个漏洞》。家人们,先关注上,别迷路了哦!最后再留下一句骚话:“在网络安全的江湖里,信息收集就是你的绝世轻功,让你在数字世界里来去自如,洞察一切。”


端口扫描 goby nmap messcan

目录扫描 dirsearch dirmap 御剑-gui 界面 gobuster dirb dirbuster 写 py 脚本扫描

	网站根目录扫描			网站二级目录扫描

	baidu.com/test.php test.txt baidu.com/upload/  baidu.com/upload/?.php

域名收集:oneforall subfinder subdomian Layer jsfinder dns 历史记录 crt.sh 也可以 谷歌语法 Fofa 鹰图

判断网站是否存在 waf:wafw00f (github) % '' < >

				dwadwaw.baidu.com 微步在线解析 shodan

企业信息收集:企业查 爱企查 小蓝本 微信公众号

F12 查看网络接口 查看源代码

iss apache nginx 插件内容 (Wappaly-框架识别插件) findersomething(敏感信息插件)whatweb(识别框架插件)

hackbar (插件)

Ehole 快速定位资产工具 xray 联合 burpsuite(被动收集)