一、课程定位与目标

1.1 章节定位

  • 所属阶段:基础入门完结后,进入信息收集(信息打点)第二阶段

  • 本章目标:针对六大应用方向(网站、APP、小程序、PC端、微信公众号、其他产品)进行资产收集

  • 本节重点Web应用的信息收集(域名资产为主),后续课程将展开APP、小程序等方向

1.2 核心应用场景

SRC漏洞挖掘:通过信息收集扩大攻击面,发现更多可测试目标 红蓝对抗/渗透测试:全面掌握目标企业的互联网资产暴露面


二、企业产权信息收集(业务资产发现)

2.1 核心平台推荐

表格

平台 特点 费用 适用场景
爱企查 百度旗下,数据全面 超级会员约1元/7天(拼多多) 详细企业资产调查
小蓝本 免费使用 免费 快速初步查询
天眼查/企查查/启信宝 数据全面 收费较高 备用补充

2.2 查询目标与关注要点

核心查询目标(输入企业名称):

  1. 网站域名(备案信息、官网地址)

  2. APP应用(iOS/Android应用)

  3. 微信公众号(可能关联外部接口)

  4. 小程序(业务功能入口)

  5. PC端应用(客户端软件)

  6. 其他产品(新媒体账号等)

关键价值

  • 拓展测试面:APP/公众号/小程序可能与主站技术栈不同,存在独立漏洞

  • 发现关联企业:通过股权结构发现子公司、分公司(图标相似、名称关联)

  • 判断测试范围:确认是否包含旗下公司(需根据SRC规则确认)

⚠️ 注意:旗下公司是否可测需看具体SRC规则,有些只限主站,有些包含集团全部资产


三、Web应用资产收集:域名篇

3.1 单域名收集(四种方法)

方法一:备案信息查询
  • 官方平台:工信部备案管理系统(beian.miit.gov.cn)

  • 第三方接口:爱企查等平台的备案查询功能

  • 价值:同备案号下的所有域名均属同一企业资产

  • 局限:未备案域名(如个人站点、境外服务器)无记录

方法二:企业产权查询
  • 通过爱企查/小蓝本的"知识产权"板块直接获取官网域名

方法三:注册域名反查(穷举猜测)
  • 平台:腾讯云/阿里云等域名注册商的"域名查询"功能

  • 操作:输入企业品牌词,查看已注册的同名不同后缀域名(.com/.cn/.net/.cc等)

  • 价值:发现未投入使用但已注册的潜在资产

  • 示例longi.com → 检查longi.cnlongi.net等是否注册

方法四:IP反查域名
  • 场景:给定IP地址,反查解析到该IP的所有域名

  • 平台:微步在线(x.threatbook.com)等

  • 价值

    • 同一IP可能承载多个业务系统

    • 绕过CDN查找真实IP关联的域名(历史DNS记录)

CDN绕过提示:若目标现用CDN,通过历史DNS记录可能找到未防护的真实IP


3.2 子域名收集(五种核心方法)

表格

方法 原理 适用条件 推荐工具/平台
DNS历史记录 查询域名曾经的解析记录 域名有过历史解析 dnsdb.io、ViewDNS
证书透明度查询 通过HTTPS证书的SAN字段发现关联域名 目标使用HTTPS crt.sh、Censys
网络空间测绘 搜索引擎爬取全网资产数据 资产暴露在互联网 Fofa、Shodan、Quake、Hunter
威胁情报平台 整合多源安全数据 目标有安全事件记录 微步在线、奇安信威胁情报中心
枚举爆破 字典批量拼接前缀测试解析 任何域名 OneForAll、Sublist3r等
方法详解

① DNS历史记录查询

  • 记录类型识别:

    • A记录:域名→IP地址(最常见)

    • MX记录:邮件服务器解析

    • NS记录:DNS服务器(可能使用自定义DNS如vip3.alidns.com

  • 安全价值:历史记录中可能发现已删除但仍可用的子域

② 证书透明度查询(CT Log)

  • 原理:HTTPS证书中的Subject Alternative Name (SAN) 字段包含所有适用域名

  • 操作:输入根域名(如baidu.com),查询所有使用该证书的域名

  • 优势:可发现非常规命名子域(如nongji.baidu.com/exhi),字典难以覆盖

  • 局限:仅适用于HTTPS站点

③ 网络空间测绘平台

表格

平台 特点 费用
Fofa 国内最常用,语法灵活 高级会员(常被共享)
360 Quake 360出品,数据量大 积分制/会员制
Hunter(鹰图) 奇安信出品,无需会员即可查询 导出收费
Shodan 国际知名,国外资产全 收费
Censys 证书数据强 部分免费
Zoomeye(钟馗之眼) 知道创宇出品 免费/收费

常用语法示例

plain

复制

domain="target.com"      # 查找目标域名资产
host="target.com"        # 主机名包含
title="后台登录"          # 网页标题
body="target"            # 网页内容
ip="1.1.1.1"             # IP地址
port="3306"              # 特定端口

④ 威胁情报平台

  • 微步在线:域名解析、子域名、关联IP、历史Whois

  • 奇安信威胁情报中心:域名情报、样本关联

  • 360威胁情报中心:多维度资产关联

⑤ 枚举爆破(最常用)

  • 原理:通过字典批量替换子域前缀(wwwmailadminapi等),测试DNS解析是否成功

  • 工具推荐OneForAll(综合型)、Sublist3r、Amass


3.3 OneForAll工具详解

工具优势
  • 多源聚合:整合DNS历史、证书查询、枚举爆破三种技术

  • 去重合并:不同来源结果合并去重,提高覆盖率

  • 导出方便:支持多种格式输出

安装与使用

环境要求:Python 3.6+

安装步骤

bash

复制

# 1. 克隆项目
git clone https://github.com/shmilylty/OneForAll.git

# 2. 进入目录
cd OneForAll

# 3. 安装依赖(确保pip与python版本对应)
pip install -r requirements.txt

# 常见错误处理:
# 若提示缺少某个.txt文件,将该文件放置于执行目录或指定完整路径

使用方法

bash

复制

# 单域名收集
python oneforall.py --target example.com run

# 批量收集(域名写入targets.txt)
python oneforall.py --targets targets.txt run

结果查看

  • 扫描结果保存在results/目录

  • 包含各模块输出及最终合并结果


四、网站指纹识别(CMS/技术栈识别)

4.1 识别目标

表格

识别对象 说明 安全价值
程序语言 PHP/Java/Python/ASP.NET等 确定漏洞研究范围
程序源码/CMS WordPress/Discuz/织梦/禅道等 查找历史漏洞、通用漏洞
中间件 Apache/Nginx/IIS/Tomcat等 中间件漏洞利用
数据库类型 MySQL/MSSQL/Oracle/Redis等 数据库注入、未授权访问
操作系统 Windows/Linux 系统级漏洞、路径差异
CDN/WAF 是否使用CDN、WAF品牌 绕过策略制定

4.2 推荐平台与工具

表格

工具/平台 特点 使用方式
潮汐(Tide) 国内SEC团队产品,支持漏洞关联查询 在线平台,注册使用
云悉 相对严格,宁可漏报也不误报 在线平台
Wappalyzer(浏览器插件) 访问自动识别,便捷 Chrome/Firefox插件
WhatWeb(命令行) 开源工具,支持500+CMS 本地工具运行

4.3 指纹识别原理与局限

识别技术

  • 特定文件MD5哈希(如favicon.ico、css/js文件)

  • 页面特征字符串(Powered by XXX、meta标签)

  • 请求响应头(Server、X-Powered-By)

  • 目录结构特征(如WordPress的/wp-admin/)

重要局限

  1. 自研系统无法识别:大厂(百度、腾讯、阿里)自研框架无公开特征

  2. 二次开发混淆:开源系统深度定制后特征消失

  3. 小众/黑产系统:赌博、色情等专用系统未收录

  4. 误报问题:部分平台"宁可错杀不放过",存在误报

⚠️ 关键认知:指纹识别仅适用于使用开源/商用系统的目标。大厂自研业务、个人定制开发无法识别,需通过其他方式(如JS分析、接口特征)判断技术栈。


4.4 工具安装流程(Wappalyzer插件)

Chrome安装步骤

  1. 下载插件压缩包并解压

  2. 打开Chrome → 更多工具扩展程序

  3. 开启开发者模式(右上角开关)

  4. 点击加载已解压的扩展程序

  5. 选择解压后的插件目录

  6. 插件图标显示在工具栏,访问网站自动识别

注意:Wappalyzer对国内小众CMS(如Z-Blog、Typecho)支持有限,主要识别国际通用技术栈。


五、核心操作流程(可复现)

5.1 企业资产收集流程

plain

复制

给定目标企业名称
    ↓
1. 爱企查/小蓝本查询
    ├── 获取:官网域名、APP、微信公众号、小程序
    ├── 记录:备案号、关联企业(子公司/分公司)
    └── 判断:测试范围(是否包含旗下公司)
    ↓
2. 备案信息补充
    └── 通过备案号反查同主体其他域名
    ↓
3. 域名注册穷举
    └── 检查品牌词相关域名后缀注册情况
    ↓
输出:完整域名资产列表

5.2 子域名收集流程

plain

复制

目标根域名(如 target.com)
    ↓
并行执行五种方法:
    ├── DNS历史记录查询(dnsdb.io)
    ├── 证书透明度查询(crt.sh)
    ├── 网络空间测绘(Fofa/Hunter/Quake)
    ├── 威胁情报查询(微步在线)
    └── 枚举爆破(OneForAll)
    ↓
结果合并去重
    ↓
验证存活(HTTP状态码检测)
    ↓
输出:存活子域名列表 + IP映射

5.3 网站技术栈识别流程

plain

复制

获得目标URL
    ↓
1. 在线平台识别(潮汐/云悉)
    ├── 成功识别 → 查询CVE/漏洞库 → 针对性测试
    └── 识别失败/自研系统 → 步骤2
    ↓
2. 浏览器插件辅助(Wappalyzer)
    └── 识别基础组件(CDN、JS框架、服务器等)
    ↓
3. 人工判断
    ├── 查看页面源代码
    ├── 分析JS文件路径/特征
    ├── 观察URL路由风格(RESTful/传统)
    └── 检查响应头信息
    ↓
输出:技术栈报告 → 制定测试方案

六、本章核心考点总结(SRC/CTF/面试)

6.1 必知概念

表格

考点 核心要点
企业资产拓展 通过爱企查等发现关联企业、子公司、APP、公众号等攻击面
子域名收集五法 DNS历史、证书透明度、网络空间、威胁情报、枚举爆破
证书透明度(CT Log) HTTPS证书的SAN字段可暴露关联子域,适用于大型站点
网络空间测绘 Fofa/Shodan等通过语法搜索互联网资产,核心语法:domain=ip=title=
指纹识别局限 仅适用于开源/商用系统,大厂自研、黑产系统无法识别

6.2 工具速查

表格

场景 首选工具 备选
企业信息查询 爱企查(收费)/小蓝本(免费) 天眼查、企查查
子域名收集 OneForAll Sublist3r、Amass、在线平台
网络空间搜索 Fofa、Hunter Quake、Shodan、Zoomeye
威胁情报查询 微步在线 奇安信威胁情报、360威胁情报
指纹识别 潮汐、云悉 Wappalyzer插件、WhatWeb

6.3 面试高频题

Q1:拿到一个企业名称,如何开展信息收集?

答:首先通过爱企查/小蓝本获取企业官网、APP、微信公众号、小程序等资产,同时记录备案号和关联企业;然后通过备案号反查同主体域名;接着对主域名进行子域名收集(DNS历史、证书、网络空间、枚举);最后对存活站点进行指纹识别,确定技术栈。

Q2:子域名收集有哪些方法?哪种最全面?

答:五种方法:DNS历史记录、证书透明度查询、网络空间测绘、威胁情报、枚举爆破。最全面的是OneForAll工具,它聚合了前三种技术+枚举,并自动去重合并。

Q3:为什么有些网站指纹识别不出来?

答:三种情况:① 大厂自研系统(百度、腾讯等),无公开特征;② 深度二次开发的开源系统,特征被修改;③ 黑产/小众专用系统,未在指纹库中。识别工具仅覆盖常见开源CMS。

Q4:如何绕过CDN查找真实IP?

答:① 查询DNS历史记录,找CDN启用前的解析记录;② 通过证书查询、邮件服务器(MX记录)等旁站信息;③ 网络空间搜索特定特征(如title、body内容)找未防护IP。

Q5:证书透明度查询有什么优势?

答:可发现非常规命名子域(如nongji.baidu.com/exhi),这类子域字典难以覆盖,但通过证书SAN字段可直接获取。

6.4 实战技巧

  1. 会员共享风险:Fofa等平台的共享账号会被多人使用导致积分/额度快速耗尽,建议自行注册或使用免费平台(Hunter查询无需会员)

  2. 工具组合原则:任何单一工具都有覆盖盲区,必须多源交叉验证

  3. 指纹识别后的动作:识别出CMS后,立即查询CVE、CNVD、Seebug等漏洞库,寻找历史漏洞进行验证

  4. 内网场景:纯内网环境无法使用在线平台,改用WhatWeb、Wappalyzer等本地工具或CMSmap等扫描器


七、下节课预告

  • Web应用深入:目录扫描、敏感信息提取、JS爬虫分析

  • 指纹识别进阶:无法识别时的手工判断技巧、黑产系统识别

  • 工具实战:OneForAll完整演示、目录扫描工具使用


关键记忆点

  • 信息收集广度决定攻击面(企业关联资产、子域名数量)

  • 信息收集深度决定突破口(技术栈识别→漏洞匹配)

  • 六种应用方向:网站、APP、小程序、PC端、微信公众号、其他产品

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐