渗透测试行业术语扫盲(第五篇)—— 信息收集与扫描篇

🧭 前言

信息收集是渗透测试的起点,也是最关键的阶段之一。俗话说:"信息收集做不好,渗透就白跑。"

本篇我们深入学习渗透测试中常见的信息收集与扫描术语,帮助你真正理解每个术语背后的意义与场景。


📌一、信息收集基础术语

01️⃣ 指纹识别(Fingerprinting)

定义: 识别目标系统的"身份特征",就像人通过指纹辨认一样
内容包含:

  • 操作系统类型与版本(如 Windows Server 2016)
  • Web 服务器(如 Nginx 1.18、Apache 2.4)
  • 开发语言与框架(如 PHP、JSP、Laravel)
  • 中间件、数据库信息等(如 MySQL、Tomcat)

用途:

帮助渗透人员分析可能存在的漏洞,例如 Apache 2.4 旧版本可利用"路径穿越漏洞"。


02️⃣ 资产收集(Asset Inventory)

了解目标组织所有可能暴露在公网的信息资源,如:

  • 域名及子域名(如 api.xxx.com
  • IP 地址段
  • 外部服务端口
  • 公司云服务资产
  • 第三方系统

现实中常见问题:

公司明明关好了大门(主站打不了)

却忘了仓库窗户(隐藏子域、灰色系统)

攻击者就是通过这些突破口进入内部


03️⃣ 子域名枚举(Subdomain Enumeration)

寻找目标主域名下的所有子域

例如:www.bank.com 可能还有:

测试环境是攻击者最爱的入口之一


04️⃣ 社工信息收集(OSINT)

OSINT = Open Source Intelligence

利用公开渠道搜集信息,例如:

  • 招聘网站 → 技术架构信息
  • 社交媒体 → 员工相关信息
  • Github → 泄漏的代码、账号
  • 企查查 → 公司结构
  • 百度 / Google → 敏感报错、后台入口

举例:

招聘启事中写着:

熟悉 SpringBoot、Tomcat、Redis

攻击者立刻推断技术栈→寻找对应漏洞


📌二、网络端口与服务扫描术语

05️⃣ 端口扫描(Port Scanning)

测试目标主机哪些端口开放 → 哪些服务可访问

常见端口示例:

端口 服务 常见漏洞
21 FTP 匿名登录、弱口令
22 SSH 暴力破解
80/443 HTTP/HTTPS Web 漏洞集中地
3306 MySQL 未授权访问
6379 Redis 未授权写入

工具例子: nmap、masscan


06️⃣ 服务识别(Service Detection)

不仅扫描端口,还识别:

  • 服务名称(如 SSH)
  • 服务版本(如 OpenSSH 7.6p1)

有版本就能查:

是否存在历史漏洞(如 CVE 漏洞库)


Banner 就是服务启动时返回的标识字符串

如访问 Redis:

plain 复制代码
$ redis-cli
REDIS 4.0.9

攻击者立刻能查此版本的漏洞信息


📌三、漏洞探测与弱点识别术语

08️⃣ 指纹碰撞(Fingerprint Collision)

通过技术识别出的指纹与已知系统的特征做比对

→ 判断是否某厂商产品、某具体组件

特别适合国内常见产品识别,如:

  • 泛微 OA
  • 致远 OA
  • 金和 OA
  • Nginx+PHP 环境组合

这样能快速找到"对应漏洞武器库"


09️⃣ 目录扫描(Dir-Scan / Path Brute)

寻找隐藏的 Web 路径,例如:

  • /admin/
  • /manager/html
  • /backup.zip
  • /test.php

常见暴露问题:

备份文件一旦被发现 → 代码、数据库全泄露


🔟 敏感信息发现(Sensitive Info Discovery)

寻找泄漏信息,如:

  • 源码泄露(.git、.svn)
  • 数据泄漏(sql、xls、db 文件)
  • 日志报错信息
  • API Token / 密码硬编码

一句话:走到哪捡到哪,捡到的都能变武器


📌四、扫描器与自动化相关术语

术语 含义 示例工具
漏洞扫描(Vulnerability Scanning) 自动检测漏洞 Nessus、AWVS
弱口令爆破(Brute Force) 尝试常用密码登录 Hydra、Medusa
爬虫(Crawler) 自动遍历网页链接 Burp Spider
存活探测(Host Discovery) 判断主机是否在线 ping、masscan

优点: 自动化高效
缺点: 噪音大、容易被安全设备发现

高手都是手动+工具结合


🎯五、本篇小结

阶段 核心目的 关键术语
信息收集 谁是目标?长啥样?有什么资产? 指纹识别、OSINT、子域枚举
端口扫描 有哪些对外服务?是否可利用? 端口扫描、服务识别
漏洞识别 是否存在突破口? 敏感信息泄露、目录探测

一句话总结:

情报越多 → 攻击路径越多

信息收集做细 → 后续渗透更稳


📌下一篇预告

👉 第六篇:漏洞利用与提权术语

将深入讲解:

  • 执行漏洞(RCE)
  • 提权(LPE)
  • 横向移动(Lateral Movement)
  • 域控渗透等高阶术语
相关推荐
石工记12 小时前
对称加密 vs 非对称加密图解详解
java·网络安全
网安INF14 小时前
入侵检测系统(IDS)解析
网络·网络协议·安全·网络安全·ids
网安INF16 小时前
典型网络攻击分析:ARP欺骗与TCP劫持
网络·网络协议·tcp/ip·安全·网络安全
晨欣17 小时前
后 Sidecar 时代:深度解析 eBPF 与 Sidecar 模式的架构之争(Gemini 3 Pro Preview 回答)
网络安全·云原生·架构·ebpf
白帽子凯哥哥18 小时前
Misc题目中图片隐写和流量分析的详细工具使用技巧
linux·运维·web安全·网络安全·docker·渗透测试
saulgoodman-q18 小时前
Pwncollege V8 Exploitation (下) 完结散花
网络安全·pwn·ctf
梧六柒19 小时前
[HUBUCTF 2022 新生赛]messy_traffic WP
网络安全
梧六柒19 小时前
[闽盾杯 2021]日志分析 WP
网络安全
Neolnfra19 小时前
当“同时发生”成为攻击武器
web安全·网络安全·并发·高并发产生的漏洞
网安INF19 小时前
防火墙的分类与部署详解
服务器·安全·网络安全·防火墙