渗透测试行业术语扫盲(第五篇)—— 信息收集与扫描篇

🧭 前言

信息收集是渗透测试的起点,也是最关键的阶段之一。俗话说:"信息收集做不好,渗透就白跑。"

本篇我们深入学习渗透测试中常见的信息收集与扫描术语,帮助你真正理解每个术语背后的意义与场景。


📌一、信息收集基础术语

01️⃣ 指纹识别(Fingerprinting)

定义: 识别目标系统的"身份特征",就像人通过指纹辨认一样
内容包含:

  • 操作系统类型与版本(如 Windows Server 2016)
  • Web 服务器(如 Nginx 1.18、Apache 2.4)
  • 开发语言与框架(如 PHP、JSP、Laravel)
  • 中间件、数据库信息等(如 MySQL、Tomcat)

用途:

帮助渗透人员分析可能存在的漏洞,例如 Apache 2.4 旧版本可利用"路径穿越漏洞"。


02️⃣ 资产收集(Asset Inventory)

了解目标组织所有可能暴露在公网的信息资源,如:

  • 域名及子域名(如 api.xxx.com
  • IP 地址段
  • 外部服务端口
  • 公司云服务资产
  • 第三方系统

现实中常见问题:

公司明明关好了大门(主站打不了)

却忘了仓库窗户(隐藏子域、灰色系统)

攻击者就是通过这些突破口进入内部


03️⃣ 子域名枚举(Subdomain Enumeration)

寻找目标主域名下的所有子域

例如:www.bank.com 可能还有:

测试环境是攻击者最爱的入口之一


04️⃣ 社工信息收集(OSINT)

OSINT = Open Source Intelligence

利用公开渠道搜集信息,例如:

  • 招聘网站 → 技术架构信息
  • 社交媒体 → 员工相关信息
  • Github → 泄漏的代码、账号
  • 企查查 → 公司结构
  • 百度 / Google → 敏感报错、后台入口

举例:

招聘启事中写着:

熟悉 SpringBoot、Tomcat、Redis

攻击者立刻推断技术栈→寻找对应漏洞


📌二、网络端口与服务扫描术语

05️⃣ 端口扫描(Port Scanning)

测试目标主机哪些端口开放 → 哪些服务可访问

常见端口示例:

端口 服务 常见漏洞
21 FTP 匿名登录、弱口令
22 SSH 暴力破解
80/443 HTTP/HTTPS Web 漏洞集中地
3306 MySQL 未授权访问
6379 Redis 未授权写入

工具例子: nmap、masscan


06️⃣ 服务识别(Service Detection)

不仅扫描端口,还识别:

  • 服务名称(如 SSH)
  • 服务版本(如 OpenSSH 7.6p1)

有版本就能查:

是否存在历史漏洞(如 CVE 漏洞库)


Banner 就是服务启动时返回的标识字符串

如访问 Redis:

plain 复制代码
$ redis-cli
REDIS 4.0.9

攻击者立刻能查此版本的漏洞信息


📌三、漏洞探测与弱点识别术语

08️⃣ 指纹碰撞(Fingerprint Collision)

通过技术识别出的指纹与已知系统的特征做比对

→ 判断是否某厂商产品、某具体组件

特别适合国内常见产品识别,如:

  • 泛微 OA
  • 致远 OA
  • 金和 OA
  • Nginx+PHP 环境组合

这样能快速找到"对应漏洞武器库"


09️⃣ 目录扫描(Dir-Scan / Path Brute)

寻找隐藏的 Web 路径,例如:

  • /admin/
  • /manager/html
  • /backup.zip
  • /test.php

常见暴露问题:

备份文件一旦被发现 → 代码、数据库全泄露


🔟 敏感信息发现(Sensitive Info Discovery)

寻找泄漏信息,如:

  • 源码泄露(.git、.svn)
  • 数据泄漏(sql、xls、db 文件)
  • 日志报错信息
  • API Token / 密码硬编码

一句话:走到哪捡到哪,捡到的都能变武器


📌四、扫描器与自动化相关术语

术语 含义 示例工具
漏洞扫描(Vulnerability Scanning) 自动检测漏洞 Nessus、AWVS
弱口令爆破(Brute Force) 尝试常用密码登录 Hydra、Medusa
爬虫(Crawler) 自动遍历网页链接 Burp Spider
存活探测(Host Discovery) 判断主机是否在线 ping、masscan

优点: 自动化高效
缺点: 噪音大、容易被安全设备发现

高手都是手动+工具结合


🎯五、本篇小结

阶段 核心目的 关键术语
信息收集 谁是目标?长啥样?有什么资产? 指纹识别、OSINT、子域枚举
端口扫描 有哪些对外服务?是否可利用? 端口扫描、服务识别
漏洞识别 是否存在突破口? 敏感信息泄露、目录探测

一句话总结:

情报越多 → 攻击路径越多

信息收集做细 → 后续渗透更稳


📌下一篇预告

👉 第六篇:漏洞利用与提权术语

将深入讲解:

  • 执行漏洞(RCE)
  • 提权(LPE)
  • 横向移动(Lateral Movement)
  • 域控渗透等高阶术语
相关推荐
2401_8734794010 小时前
企业安全团队如何配合公安协查?IP查询在电子取证中的技术实践
tcp/ip·安全·网络安全·php
网安情报局12 小时前
如何选择合适的AI大模型:快快云安全AI大模型聚合平台全解析
人工智能·网络安全·ai大模型
忡黑梨14 小时前
eNSP_从直连到BGP全网互通
c语言·网络·数据结构·python·算法·网络安全
其实防守也摸鱼14 小时前
带你了解与配置phpmyadmin
笔记·安全·网络安全·pdf·编辑器·工具·调试
菩提小狗15 小时前
每日安全情报报告 · 2026-04-27
网络安全·漏洞·cve·安全情报·每日安全
Chengbei1116 小时前
面向红队的 AI 赋能全场景流量分析仪 网页 / APP / 终端 / IoT 全域 HTTPS 抓包解密利器
人工智能·物联网·网络协议·web安全·网络安全·https·系统安全
网络安全许木17 小时前
自学渗透测试第29天(Linux SUID/SGID基础实验)
linux·运维·服务器·web安全·渗透测试
菩提小狗17 小时前
每日安全情报报告 · 2026-04-29
网络安全·漏洞·cve·安全情报·每日安全
FORCECON119 小时前
力控船舶智能运营,机舱监控IEWS/能效管理IEES/网络安全IACS,软硬件一体化解决方案
网络安全·scada·船舶·能效管理·机舱监控
合天网安实验室1 天前
记录一个免杀的php webshell demo
渗透测试·php·webshell·免杀