🧭 前言
信息收集是渗透测试的起点,也是最关键的阶段之一。俗话说:"信息收集做不好,渗透就白跑。"
本篇我们深入学习渗透测试中常见的信息收集与扫描术语,帮助你真正理解每个术语背后的意义与场景。
📌一、信息收集基础术语
01️⃣ 指纹识别(Fingerprinting)
定义: 识别目标系统的"身份特征",就像人通过指纹辨认一样
内容包含:
- 操作系统类型与版本(如 Windows Server 2016)
- Web 服务器(如 Nginx 1.18、Apache 2.4)
- 开发语言与框架(如 PHP、JSP、Laravel)
- 中间件、数据库信息等(如 MySQL、Tomcat)
用途:
帮助渗透人员分析可能存在的漏洞,例如 Apache 2.4 旧版本可利用"路径穿越漏洞"。
02️⃣ 资产收集(Asset Inventory)
了解目标组织所有可能暴露在公网的信息资源,如:
- 域名及子域名(如 api.xxx.com)
- IP 地址段
- 外部服务端口
- 公司云服务资产
- 第三方系统
现实中常见问题:
公司明明关好了大门(主站打不了)
却忘了仓库窗户(隐藏子域、灰色系统)
攻击者就是通过这些突破口进入内部
03️⃣ 子域名枚举(Subdomain Enumeration)
寻找目标主域名下的所有子域
例如:www.bank.com 可能还有:
- mail.bank.com(邮件系统)
- vpn.bank.com(远程登录入口)
- dev.bank.com(测试环境,漏洞高发)
测试环境是攻击者最爱的入口之一
04️⃣ 社工信息收集(OSINT)
OSINT = Open Source Intelligence
利用公开渠道搜集信息,例如:
- 招聘网站 → 技术架构信息
- 社交媒体 → 员工相关信息
- Github → 泄漏的代码、账号
- 企查查 → 公司结构
- 百度 / Google → 敏感报错、后台入口
举例:
招聘启事中写着:
熟悉 SpringBoot、Tomcat、Redis
攻击者立刻推断技术栈→寻找对应漏洞
📌二、网络端口与服务扫描术语
05️⃣ 端口扫描(Port Scanning)
测试目标主机哪些端口开放 → 哪些服务可访问
常见端口示例:
| 端口 | 服务 | 常见漏洞 |
|---|---|---|
| 21 | FTP | 匿名登录、弱口令 |
| 22 | SSH | 暴力破解 |
| 80/443 | HTTP/HTTPS | Web 漏洞集中地 |
| 3306 | MySQL | 未授权访问 |
| 6379 | Redis | 未授权写入 |
工具例子: nmap、masscan
06️⃣ 服务识别(Service Detection)
不仅扫描端口,还识别:
- 服务名称(如 SSH)
- 服务版本(如 OpenSSH 7.6p1)
有版本就能查:
是否存在历史漏洞(如 CVE 漏洞库)
07️⃣ Banner 抓取(Banner Grabbing)
Banner 就是服务启动时返回的标识字符串
如访问 Redis:
plain
$ redis-cli
REDIS 4.0.9
攻击者立刻能查此版本的漏洞信息
📌三、漏洞探测与弱点识别术语
08️⃣ 指纹碰撞(Fingerprint Collision)
通过技术识别出的指纹与已知系统的特征做比对
→ 判断是否某厂商产品、某具体组件
特别适合国内常见产品识别,如:
- 泛微 OA
- 致远 OA
- 金和 OA
- Nginx+PHP 环境组合
这样能快速找到"对应漏洞武器库"
09️⃣ 目录扫描(Dir-Scan / Path Brute)
寻找隐藏的 Web 路径,例如:
- /admin/
- /manager/html
- /backup.zip
- /test.php
常见暴露问题:
备份文件一旦被发现 → 代码、数据库全泄露
🔟 敏感信息发现(Sensitive Info Discovery)
寻找泄漏信息,如:
- 源码泄露(.git、.svn)
- 数据泄漏(sql、xls、db 文件)
- 日志报错信息
- API Token / 密码硬编码
一句话:走到哪捡到哪,捡到的都能变武器
📌四、扫描器与自动化相关术语
| 术语 | 含义 | 示例工具 |
|---|---|---|
| 漏洞扫描(Vulnerability Scanning) | 自动检测漏洞 | Nessus、AWVS |
| 弱口令爆破(Brute Force) | 尝试常用密码登录 | Hydra、Medusa |
| 爬虫(Crawler) | 自动遍历网页链接 | Burp Spider |
| 存活探测(Host Discovery) | 判断主机是否在线 | ping、masscan |
优点: 自动化高效
缺点: 噪音大、容易被安全设备发现
高手都是手动+工具结合
🎯五、本篇小结
| 阶段 | 核心目的 | 关键术语 |
|---|---|---|
| 信息收集 | 谁是目标?长啥样?有什么资产? | 指纹识别、OSINT、子域枚举 |
| 端口扫描 | 有哪些对外服务?是否可利用? | 端口扫描、服务识别 |
| 漏洞识别 | 是否存在突破口? | 敏感信息泄露、目录探测 |
一句话总结:
情报越多 → 攻击路径越多
信息收集做细 → 后续渗透更稳
📌下一篇预告
👉 第六篇:漏洞利用与提权术语
将深入讲解:
- 执行漏洞(RCE)
- 提权(LPE)
- 横向移动(Lateral Movement)
- 域控渗透等高阶术语