渗透测试行业术语扫盲(第五篇)—— 信息收集与扫描篇

🧭 前言

信息收集是渗透测试的起点,也是最关键的阶段之一。俗话说:"信息收集做不好,渗透就白跑。"

本篇我们深入学习渗透测试中常见的信息收集与扫描术语,帮助你真正理解每个术语背后的意义与场景。


📌一、信息收集基础术语

01️⃣ 指纹识别(Fingerprinting)

定义: 识别目标系统的"身份特征",就像人通过指纹辨认一样
内容包含:

  • 操作系统类型与版本(如 Windows Server 2016)
  • Web 服务器(如 Nginx 1.18、Apache 2.4)
  • 开发语言与框架(如 PHP、JSP、Laravel)
  • 中间件、数据库信息等(如 MySQL、Tomcat)

用途:

帮助渗透人员分析可能存在的漏洞,例如 Apache 2.4 旧版本可利用"路径穿越漏洞"。


02️⃣ 资产收集(Asset Inventory)

了解目标组织所有可能暴露在公网的信息资源,如:

  • 域名及子域名(如 api.xxx.com
  • IP 地址段
  • 外部服务端口
  • 公司云服务资产
  • 第三方系统

现实中常见问题:

公司明明关好了大门(主站打不了)

却忘了仓库窗户(隐藏子域、灰色系统)

攻击者就是通过这些突破口进入内部


03️⃣ 子域名枚举(Subdomain Enumeration)

寻找目标主域名下的所有子域

例如:www.bank.com 可能还有:

测试环境是攻击者最爱的入口之一


04️⃣ 社工信息收集(OSINT)

OSINT = Open Source Intelligence

利用公开渠道搜集信息,例如:

  • 招聘网站 → 技术架构信息
  • 社交媒体 → 员工相关信息
  • Github → 泄漏的代码、账号
  • 企查查 → 公司结构
  • 百度 / Google → 敏感报错、后台入口

举例:

招聘启事中写着:

熟悉 SpringBoot、Tomcat、Redis

攻击者立刻推断技术栈→寻找对应漏洞


📌二、网络端口与服务扫描术语

05️⃣ 端口扫描(Port Scanning)

测试目标主机哪些端口开放 → 哪些服务可访问

常见端口示例:

端口 服务 常见漏洞
21 FTP 匿名登录、弱口令
22 SSH 暴力破解
80/443 HTTP/HTTPS Web 漏洞集中地
3306 MySQL 未授权访问
6379 Redis 未授权写入

工具例子: nmap、masscan


06️⃣ 服务识别(Service Detection)

不仅扫描端口,还识别:

  • 服务名称(如 SSH)
  • 服务版本(如 OpenSSH 7.6p1)

有版本就能查:

是否存在历史漏洞(如 CVE 漏洞库)


Banner 就是服务启动时返回的标识字符串

如访问 Redis:

plain 复制代码
$ redis-cli
REDIS 4.0.9

攻击者立刻能查此版本的漏洞信息


📌三、漏洞探测与弱点识别术语

08️⃣ 指纹碰撞(Fingerprint Collision)

通过技术识别出的指纹与已知系统的特征做比对

→ 判断是否某厂商产品、某具体组件

特别适合国内常见产品识别,如:

  • 泛微 OA
  • 致远 OA
  • 金和 OA
  • Nginx+PHP 环境组合

这样能快速找到"对应漏洞武器库"


09️⃣ 目录扫描(Dir-Scan / Path Brute)

寻找隐藏的 Web 路径,例如:

  • /admin/
  • /manager/html
  • /backup.zip
  • /test.php

常见暴露问题:

备份文件一旦被发现 → 代码、数据库全泄露


🔟 敏感信息发现(Sensitive Info Discovery)

寻找泄漏信息,如:

  • 源码泄露(.git、.svn)
  • 数据泄漏(sql、xls、db 文件)
  • 日志报错信息
  • API Token / 密码硬编码

一句话:走到哪捡到哪,捡到的都能变武器


📌四、扫描器与自动化相关术语

术语 含义 示例工具
漏洞扫描(Vulnerability Scanning) 自动检测漏洞 Nessus、AWVS
弱口令爆破(Brute Force) 尝试常用密码登录 Hydra、Medusa
爬虫(Crawler) 自动遍历网页链接 Burp Spider
存活探测(Host Discovery) 判断主机是否在线 ping、masscan

优点: 自动化高效
缺点: 噪音大、容易被安全设备发现

高手都是手动+工具结合


🎯五、本篇小结

阶段 核心目的 关键术语
信息收集 谁是目标?长啥样?有什么资产? 指纹识别、OSINT、子域枚举
端口扫描 有哪些对外服务?是否可利用? 端口扫描、服务识别
漏洞识别 是否存在突破口? 敏感信息泄露、目录探测

一句话总结:

情报越多 → 攻击路径越多

信息收集做细 → 后续渗透更稳


📌下一篇预告

👉 第六篇:漏洞利用与提权术语

将深入讲解:

  • 执行漏洞(RCE)
  • 提权(LPE)
  • 横向移动(Lateral Movement)
  • 域控渗透等高阶术语
相关推荐
一起学安全技术14 小时前
C11期作业14(06.14)
web安全·网络安全
无名修道院15 小时前
渗透测试新手面试高频 50 题:原理 + 标准答案(2025)- 第三篇
网络安全·面试·职场和发展·渗透测试·内网渗透·免杀
网安老伯16 小时前
什么是网络安全?网络安全包括哪几个方面?学完能做一名黑客吗?
linux·数据库·python·web安全·网络安全·php·xss
云计算练习生16 小时前
渗透测试行业术语扫盲(第二篇)—— 安全基础概念类术语
网络·安全·渗透测试·渗透测试术语·渗透测试概念
上海云盾-小余19 小时前
零信任时代:WAF 从边界防护到微隔离的架构跃迁
安全·web安全·网络安全·架构·安全威胁分析·ddos
程序猿编码19 小时前
恶意软件分析工具:ELF二进制文件的感染与分析原理(C/C++代码实现)
c语言·c++·网络安全·信息安全·elf·shellcode
bleach-20 小时前
buuctf系列解题思路祥讲-[MRCTF2020]Ez_bypass1
安全·web安全·网络安全·系统安全
xing.yu.CTF21 小时前
ATT&CK实战系列--蓝队防御(二)
网络·web安全·渗透测试·横向移动·暴力破解·入侵排查·内网对抗
渡我白衣21 小时前
多路转接模型与select
人工智能·深度学习·websocket·网络协议·机器学习·网络安全·信息与通信